أخبار التقنية

تقوم Microsoft بتصحيح 112 من التهديدات الشائعة في أول تصحيح يوم الثلاثاء من عام 2026


قامت Microsoft بإصلاحات لـ 112 من نقاط الضعف والتعرضات الشائعة (CVEs) في الإصدار الأول التصحيح الثلاثاء من عام 2026، من بينها عدد من عيوب يوم الصفر التي تم الكشف عنها علنًا أو تم استغلالها بشكل نشط قبل التصحيح، وما لا يقل عن ثمانية أخطاء حرجة.

على الرغم من أن هذه زيادة حادة مقارنة بأيام الثلاثاء الأخيرة – شهد ديسمبر 2025 قيام مايكروسوفت بتصحيح 56 عيبًا فقط – من المهم ملاحظة أن موسم الأعياد غالبًا ما يكون وقتًا أكثر هدوءًا للتصحيحات، أحيانًا حسب التصميم، وغالبًا ما يجلب شهر يناير زيادة طفيفة في الإفصاحات. ومع ذلك، لاحظ جاك بيسر، مدير أبحاث الثغرات الأمنية في شركة إدارة التصحيح الإجراء1، يؤكد حجم الإصلاحات في التحديث الأخير على “الضغط المتزايد” على فرق الأمان.

وقال بيسر: “يأتي هذا ضد اتجاه أوسع: في عام 2025، زادت نقاط الضعف المبلغ عنها بنسبة 12% مقارنة بعام 2024، مما يواصل المسار التصاعدي للعيوب الأمنية التي تم الكشف عنها”.

ومن أهم هذه العيوب CVE-2026-20805، ثغرة أمنية للكشف عن المعلومات في Desktop Window Manager، تم اكتشافها بواسطة مراكز استخبارات التهديدات والاستجابة الأمنية التابعة لشركة Microsoft.

وقالت مايكروسوفت إنه على الرغم من أنه يحمل درجة منخفضة نسبيًا في نظام تسجيل الثغرات الأمنية الشائعة (CVSS) تبلغ 5.5 فقط، فقد لوحظ استغلال نشط لـ CVE-2026-20805 في البرية.

“يؤدي الخلل إلى تسرب عنوان الذاكرة من ALPC البعيد [Asynchronous Local Procedure Call] ميناء. وأوضح أن هذا النوع من الثغرات الأمنية في الكشف عن المعلومات يُستخدم غالبًا للتغلب على نظام التوزيع العشوائي لتخطيط مساحة العنوان (ASLR) – وهي ميزة أمان في أنظمة التشغيل الحديثة مصممة للحماية من تجاوزات المخزن المؤقت وغيرها من عمليات الاستغلال التي تعتمد على معالجة ذاكرة التطبيق قيد التشغيل. غامرة المدير الأول لأبحاث التهديدات السيبرانية، كيف برين.

وقال: “بمجرد أن يعرفوا مكان وجود الكود في الذاكرة، يمكنهم ربط ذلك بخلل منفصل في تنفيذ التعليمات البرمجية لتحويل الاستغلال الصعب إلى برمجية موثوقة”. “لا تقدم Microsoft أي معلومات حول المكونات الأخرى التي يمكن أن تتضمنها هذه السلسلة – مما يجعل من الصعب على المدافعين البحث عن التهديدات لمحاولات الاستغلال المحتملة، مما يعني أن التصحيح السريع هو التخفيف الوحيد في الوقت الحالي.”

إيفانتي وقد وافق نائب رئيس إدارة المنتجات الأمنية، كريس جويتل، على هذا التقييم. وقال: “تؤثر الثغرة الأمنية على جميع الإصدارات المدعومة حاليًا والمدعمة للتحديثات الأمنية الموسعة لنظام التشغيل Windows”.[so] تضمن منهجية تحديد الأولويات القائمة على المخاطر التعامل مع هذه الثغرة الأمنية باعتبارها خطورة أعلى من تصنيف البائع أو درجة CVSS المخصصة.

التالي هو وجود عيب في ميزة تجاوز الأمان (SFB) في انتهاء صلاحية شهادة التمهيد الآمن، والذي يتم تتبعه على أنه CVE-2026-21265. وهي أيضًا تحمل درجة CVSS منخفضة نسبيًا وتصنفها Microsoft على أنها مهمة فقط. ومع ذلك، قال جويتل، إنه تم الكشف عن الأمر علنًا وسيكون من الحكمة أن تنظر الفرق الأمنية في الأمر.

وقال: “يوفر الإصلاح تحذيرًا بشأن الشهادات التي ستنتهي صلاحيتها في عام 2026 وتفاصيل الإجراءات المطلوبة لتجديد الشهادات قبل انتهاء صلاحيتها بالإضافة إلى التحديث”.

“من المستحسن البدء في التحقيق في الإجراءات التي قد تحتاج مؤسستك إلى اتخاذها لمنع إمكانية الخدمة والأمان مع انتهاء صلاحية الشهادات.”

أما العناصر المتبقية في قائمة يوم الصفر، والتي تم الكشف عنها علنًا مرة أخرى ولكن لم يُعرف أنه تم استغلالها، فيعود تاريخها إلى ثلاث وأربع سنوات على التوالي. كلاهما عبارة عن عيوب في رفع الامتيازات (EoP) تؤثر على برامج تشغيل المودم الناعم التي يتم شحنها أصلاً مع أنظمة تشغيل Windows المدعومة.

أكبرهما سناً، CVE-2023-31096، يمكن العثور عليه في Agere Soft Modem Driver، والأحدث، CVE-2024-55414 في نظام التشغيل Windows Motorola Soft Modem Driver. الحل الذي تقدمه Microsoft هو إزالة برامج التشغيل المتأثرة، agrsm64.sys وarsm.sys في المثيلات الأولى وsmserl64.sys وsmserial.sys في المثيلات الثانية، كجزء من التحديث التراكمي لشهر يناير.

وهذا يعني أن أجهزة المودم الناعمة التي تعتمد عليها ستتوقف الآن عن العمل على نظام التشغيل Windows. وقالت مايكروسوفت إنه يجب على المسؤولين التصرف بسرعة لإزالة أي تبعيات موجودة على الأجهزة المتضررة.

العيوب الحرجة

تشتمل العيوب ذات التصنيف النقدي في تصحيح يوم الثلاثاء لشهر يناير 2026 على ست مشكلات تتعلق بتنفيذ التعليمات البرمجية عن بُعد (RCE) ومشكلتين لـ EoP.

تؤثر عيوب RCE على Microsoft Excel وMicrosoft Office وخدمة النظام الفرعي لهيئة الأمان المحلية لـ Windows (LSASS). لقد تم تعيينهم تسميات CVE-2026-20854, CVE-2026-20944, CVE-2026-20952, CVE-2026-20953, CVE-2026-20955 و CVE-2026-20957.

عيوب EOP هي CVE-2026-20822، مما يؤثر على مكون الرسومات في Windows، و CVE-2026-20876، مما يؤثر على Windows Virtualization-Based Security (VBS) Enclave.

وقال مايك والترز، الرئيس والمؤسس المشارك لشركة Action1، إن ثغرة VBS تستحق اهتمامًا خاصًا لأنها “تكسر الحدود الأمنية المصممة لحماية Windows نفسه، مما يسمح للمهاجمين بالتسلق إلى واحدة من طبقات التنفيذ الأكثر ثقة في النظام”.

وحذر والترز من وجود خطر جسيم على المؤسسات التي تعتمد على VBS من أجل حماية بيانات الاعتماد والأسرار الأخرى، أو أعباء العمل الحساسة، لأنه إذا تم استغلالها بنجاح، فقد يتمكن المهاجم من تجاوز الضوابط الأمنية، وتحقيق الثبات، والتهرب من الاكتشاف، وضرب الأنظمة التي تعتقد فرق الأمن أنها معزولة بقوة.

وأضاف: “على الرغم من أن الاستغلال يتطلب امتيازات عالية، إلا أن التأثير شديد لأنه يعرض الأمن القائم على المحاكاة الافتراضية نفسه للخطر. ويمكن للمهاجمين الذين لديهم بالفعل موطئ قدم استخدام هذا الخلل لهزيمة الدفاعات المتقدمة، مما يجعل التصحيح الفوري ضروريًا للحفاظ على الثقة في الحدود الأمنية لنظام Windows”.

“إذا تعذر تطبيق التصحيح على الفور، فقم بتقييد الوصول الإداري وفرض إدارة امتيازات قوية ومراقبة النشاط غير الطبيعي الذي يتضمن VBS أو العمليات ذات الصلة بالمنطق.”



Source link

زر الذهاب إلى الأعلى