مایکروسافت ۵۴ آسیب‌پذیری را اصلاح کرد

مایکروسافت ۵۴ آسیب‌پذیری را اصلاح کرد
در به‌روزرسانی امنیتی فوریه ۲۰۲۶، مایکروسافت ۵۴ آسیب‌پذیری را برطرف کرد؛ ۶ مورد «آسیب‌پذیری روز صفر» در حملات واقعی مورد سوءاستفاده قرار گرفته و ۳ مورد پیش‌تر به‌صورت عمومی افشا شده بودند.
بر اساس گزارش Tenable Research Special Operations، مایکروسافت در به‌روزرسانی امنیتی فوریه ۲۰۲۶ مجموعاً ۵۴ شناسه CVE را اصلاح کرده است؛ شامل ۲ مورد بحرانی، ۵۱ مورد مهم و ۱ مورد با شدت متوسط. در میان مهم‌ترین موارد، دو آسیب‌پذیری از نوع «دورزدن سازوکارهای امنیتی» با امتیاز ۸.۸ قرار دارند: CVE-2026-21510 در Windows Shell و CVE-2026-21513 در MSHTML Framework که هر دو پیش از ارائه اصلاحیه افشا شده و در حملات واقعی نیز مورد بهره‌برداری قرار گرفته‌اند. همچنین چند آسیب‌پذیری روز صفر دیگر در Microsoft Word، Desktop Window Manager، Windows Remote Desktop Services و RasMan گزارش شده‌اند. هم‌زمان CISA برخی از این موارد را در فهرست KEV ثبت و بر اصلاح فوری آن‌ها تأکید کرده است.
مایکروسافت در تاریخ ۱۰ فوریه ۲۰۲۶ بسته ماهانه به‌روزرسانی‌های امنیتی خود را منتشر کرد. تحلیل Tenable Research Special Operations نشان می‌دهد این چرخه به‌روزرسانی ۵۴ آسیب‌پذیری را در طیفی از محصولات و سرویس‌ها پوشش می‌دهد؛ از مؤلفه‌های اصلی Windows گرفته تا Microsoft Office، Exchange Server، .NET، Azure و بخش‌هایی از زیرساخت‌های توسعه نرم‌افزار. بر اساس این گزارش، ۲ آسیب‌پذیری در رده بحرانی، ۵۱ مورد در سطح مهم و ۱ مورد در سطح متوسط طبقه‌بندی شده‌اند. همچنین یک آسیب‌پذیری قدیمی مرتبط با libjpeg-turbo در آمار نهایی لحاظ نشده است.
اهمیت این به‌روزرسانی در وجود ۶ «آسیب‌پذیری روز صفر» نهفته است؛ یعنی نقص‌هایی که پیش از ارائه اصلاحیه رسمی، در حملات واقعی مورد سوءاستفاده قرار گرفته‌اند. افزوده‌شدن ۳ مورد افشاشده عمومی نیز سبب شده فاصله زمانی میان کشف، افشا و بهره‌برداری به حداقل برسد. در چنین شرایطی، سازمان‌هایی که فرآیند اعمال اصلاحیه‌های آن‌ها با تأخیر همراه است، در معرض ریسک عملیاتی جدی قرار می‌گیرند.
دامنه تأثیر این به‌روزرسانی گسترده است و فناوری‌هایی نظیر .NET و Visual Studio، Azure Front Door، Azure DevOps Server، Microsoft Exchange Server، Microsoft Office، Power BI، Desktop Window Manager، Windows Kernel، Windows Shell، NTLM، LDAP، HTTP.sys و Windows Subsystem for Linux را دربر می‌گیرد. این گستره نشان می‌دهد ارزیابی اثرگذاری باید هم‌زمان ایستگاه‌های کاری، سرورها، سامانه‌های احراز هویت و دارایی‌های توسعه نرم‌افزار را شامل شود.
دو آسیب‌پذیری شاخص این ماه از نوع «دورزدن سازوکارهای امنیتی» هستند. در این الگو، مهاجم مستقیماً به اجرای کد از راه دور متکی نیست، بلکه ابتدا می‌کوشد لایه‌های هشداردهنده و حفاظتی را بی‌اثر کند تا اجرای اولیه کد ساده‌تر شود؛ روشی که در حملات فیشینگ و زنجیره‌های مبتنی بر فایل بسیار رایج است.
CVE-2026-21510 در Windows Shell با امتیاز CVSS برابر ۸.۸ گزارش شده و هم افشای عمومی داشته و هم در حملات واقعی مورد سوءاستفاده قرار گرفته است. سناریوی معمول بهره‌برداری شامل ترغیب کاربر به باز کردن یک پیوند یا فایل میان‌بر مخرب و عبور از هشدارهای امنیتی مانند SmartScreen است.
CVE-2026-21513 در MSHTML Framework نیز با امتیاز ۸.۸ در همین دسته قرار می‌گیرد. بهره‌برداری از آن مستلزم تعامل کاربر و معمولاً باز کردن یک فایل HTML یا میان‌بر آلوده است. هدف اصلی در این موارد، تضعیف سازوکارهای هشدار پیش از اجرای محتوای مخرب است.
از دیگر آسیب‌پذیری‌های روز صفر می‌توان به CVE-2026-21514 در Microsoft Word اشاره کرد که از نوع دورزدن سازوکار امنیتی است و معمولاً از طریق فایل‌های Office دست‌کاری‌شده مورد سوءاستفاده قرار می‌گیرد. همچنین CVE-2026-21519 در Desktop Window Manager و CVE-2026-21533 در Windows Remote Desktop Services از نوع ارتقای دسترسی هستند که می‌توانند سطح دسترسی مهاجم محلی را افزایش دهند. در کنار این موارد، CVE-2026-21525 در RasMan با ماهیت ایجاد اختلال در سرویس گزارش شده است.
افزوده‌شدن برخی از این آسیب‌پذیری‌های روز صفر به فهرست Known Exploited Vulnerabilities توسط CISA، بر ضرورت اصلاح فوری آن‌ها تأکید می‌کند. این فهرست بر پایه وجود شواهد بهره‌برداری واقعی شکل می‌گیرد و برای بسیاری از سازمان‌ها مبنای اولویت‌بندی اصلاحیه‌هاست.
با توجه به ماهیت کاربرمحور برخی از این آسیب‌پذیری‌ها، صرفاً نصب اصلاحیه کافی نیست. کنترل مسیرهای ورود فایل، محدودسازی اجرای پیوست‌های ناشناس، کاهش سطح دسترسی کاربران، پایش تلاش‌های ارتقای دسترسی و راستی‌آزمایی پوشش کامل اصلاحیه‌ها در تمامی سامانه‌ها از جمله اقداماتی است که می‌تواند ریسک عملیاتی ناشی از این چرخه به‌روزرسانی را کاهش دهد.
2 اسفند 1404

بازدید