مایکروسافت ۵۴ آسیبپذیری را اصلاح کرد

در بهروزرسانی امنیتی فوریه ۲۰۲۶، مایکروسافت ۵۴ آسیبپذیری را برطرف کرد؛ ۶ مورد «آسیبپذیری روز صفر» در حملات واقعی مورد سوءاستفاده قرار گرفته و ۳ مورد پیشتر بهصورت عمومی افشا شده بودند.
بر اساس گزارش Tenable Research Special Operations، مایکروسافت در بهروزرسانی امنیتی فوریه ۲۰۲۶ مجموعاً ۵۴ شناسه CVE را اصلاح کرده است؛ شامل ۲ مورد بحرانی، ۵۱ مورد مهم و ۱ مورد با شدت متوسط. در میان مهمترین موارد، دو آسیبپذیری از نوع «دورزدن سازوکارهای امنیتی» با امتیاز ۸.۸ قرار دارند: CVE-2026-21510 در Windows Shell و CVE-2026-21513 در MSHTML Framework که هر دو پیش از ارائه اصلاحیه افشا شده و در حملات واقعی نیز مورد بهرهبرداری قرار گرفتهاند. همچنین چند آسیبپذیری روز صفر دیگر در Microsoft Word، Desktop Window Manager، Windows Remote Desktop Services و RasMan گزارش شدهاند. همزمان CISA برخی از این موارد را در فهرست KEV ثبت و بر اصلاح فوری آنها تأکید کرده است.
مایکروسافت در تاریخ ۱۰ فوریه ۲۰۲۶ بسته ماهانه بهروزرسانیهای امنیتی خود را منتشر کرد. تحلیل Tenable Research Special Operations نشان میدهد این چرخه بهروزرسانی ۵۴ آسیبپذیری را در طیفی از محصولات و سرویسها پوشش میدهد؛ از مؤلفههای اصلی Windows گرفته تا Microsoft Office، Exchange Server، .NET، Azure و بخشهایی از زیرساختهای توسعه نرمافزار. بر اساس این گزارش، ۲ آسیبپذیری در رده بحرانی، ۵۱ مورد در سطح مهم و ۱ مورد در سطح متوسط طبقهبندی شدهاند. همچنین یک آسیبپذیری قدیمی مرتبط با libjpeg-turbo در آمار نهایی لحاظ نشده است.
اهمیت این بهروزرسانی در وجود ۶ «آسیبپذیری روز صفر» نهفته است؛ یعنی نقصهایی که پیش از ارائه اصلاحیه رسمی، در حملات واقعی مورد سوءاستفاده قرار گرفتهاند. افزودهشدن ۳ مورد افشاشده عمومی نیز سبب شده فاصله زمانی میان کشف، افشا و بهرهبرداری به حداقل برسد. در چنین شرایطی، سازمانهایی که فرآیند اعمال اصلاحیههای آنها با تأخیر همراه است، در معرض ریسک عملیاتی جدی قرار میگیرند.
دامنه تأثیر این بهروزرسانی گسترده است و فناوریهایی نظیر .NET و Visual Studio، Azure Front Door، Azure DevOps Server، Microsoft Exchange Server، Microsoft Office، Power BI، Desktop Window Manager، Windows Kernel، Windows Shell، NTLM، LDAP، HTTP.sys و Windows Subsystem for Linux را دربر میگیرد. این گستره نشان میدهد ارزیابی اثرگذاری باید همزمان ایستگاههای کاری، سرورها، سامانههای احراز هویت و داراییهای توسعه نرمافزار را شامل شود.
دو آسیبپذیری شاخص این ماه از نوع «دورزدن سازوکارهای امنیتی» هستند. در این الگو، مهاجم مستقیماً به اجرای کد از راه دور متکی نیست، بلکه ابتدا میکوشد لایههای هشداردهنده و حفاظتی را بیاثر کند تا اجرای اولیه کد سادهتر شود؛ روشی که در حملات فیشینگ و زنجیرههای مبتنی بر فایل بسیار رایج است.
CVE-2026-21510 در Windows Shell با امتیاز CVSS برابر ۸.۸ گزارش شده و هم افشای عمومی داشته و هم در حملات واقعی مورد سوءاستفاده قرار گرفته است. سناریوی معمول بهرهبرداری شامل ترغیب کاربر به باز کردن یک پیوند یا فایل میانبر مخرب و عبور از هشدارهای امنیتی مانند SmartScreen است.
CVE-2026-21513 در MSHTML Framework نیز با امتیاز ۸.۸ در همین دسته قرار میگیرد. بهرهبرداری از آن مستلزم تعامل کاربر و معمولاً باز کردن یک فایل HTML یا میانبر آلوده است. هدف اصلی در این موارد، تضعیف سازوکارهای هشدار پیش از اجرای محتوای مخرب است.
از دیگر آسیبپذیریهای روز صفر میتوان به CVE-2026-21514 در Microsoft Word اشاره کرد که از نوع دورزدن سازوکار امنیتی است و معمولاً از طریق فایلهای Office دستکاریشده مورد سوءاستفاده قرار میگیرد. همچنین CVE-2026-21519 در Desktop Window Manager و CVE-2026-21533 در Windows Remote Desktop Services از نوع ارتقای دسترسی هستند که میتوانند سطح دسترسی مهاجم محلی را افزایش دهند. در کنار این موارد، CVE-2026-21525 در RasMan با ماهیت ایجاد اختلال در سرویس گزارش شده است.
افزودهشدن برخی از این آسیبپذیریهای روز صفر به فهرست Known Exploited Vulnerabilities توسط CISA، بر ضرورت اصلاح فوری آنها تأکید میکند. این فهرست بر پایه وجود شواهد بهرهبرداری واقعی شکل میگیرد و برای بسیاری از سازمانها مبنای اولویتبندی اصلاحیههاست.
با توجه به ماهیت کاربرمحور برخی از این آسیبپذیریها، صرفاً نصب اصلاحیه کافی نیست. کنترل مسیرهای ورود فایل، محدودسازی اجرای پیوستهای ناشناس، کاهش سطح دسترسی کاربران، پایش تلاشهای ارتقای دسترسی و راستیآزمایی پوشش کامل اصلاحیهها در تمامی سامانهها از جمله اقداماتی است که میتواند ریسک عملیاتی ناشی از این چرخه بهروزرسانی را کاهش دهد.
2 اسفند 1404
بازدید
