ألغت مايكروسوفت ٥٨ ثغرة أمنية في ويندوز ١١، منها ستة استُخدمت من قبل القراصنة
أصدرت مايكروسوفت تحديثًا أمنيًا لـ Windows 11 (Patch Tuesday – فبراير 2026)
ما الذي تم إصلاحه؟ عدد الثغرات
- رفع الامتيازات 25
- تجاوز وظائف الأمان 5
- تنفيذ الكود عن بُعد 12
- الوصول إلى البيانات المغلقة 6
- هجوم الحرمان من الخدمة (DoS) 3
- تزوير البيانات 7
إجمالي الثغرات التي تم إصلاحها هو 58، منها 6 كانت تُستغل بنشاط من قبل مجرمي الإنترنت.
ما الجديد في هذا الإصدار؟
1. تحديث شهادات Secure Boot
بدأت مايكروسوفت توزيع شهادات جديدة، لأن الشهادات الحالية الصادرة عام 2011 انقضت بالفعل في نهاية يونيو من نفس العام.
2. كشف الثغرات المستغلة
| CVE | ماذا يفعل المهاجم | النظام المتأثر |
|---|---|---|
| CVE‑2026‑21510 | ينجز خداعًا يدفع المستخدم للضغط على رابط أو فتح اختصار، متجاوزًا آليات الأمان في Windows. | نظام التشغيل بالكامل |
| CVE‑2026‑21513 | يسمح بتجاوز حماية إطار MSHTML. | المتصفح/المحتوى الويبي |
| CVE‑2026‑21514 | يُستخدم لتجاوز حماية Microsoft Word؛ يفتح الضحية ملف Office خبيث. | تطبيقات Word |
| CVE‑2026‑21519 | يرفع امتيازات النظام عبر خطأ في مدير نوافذ سطح المكتب. | نظام Windows |
| CVE‑2026‑21525 | يتسبب في DoS في مدير اتصال الوصول عن بُعد (RDP). تم العثور على الاستغلال في مستودع مفتوح للبرمجيات الخبيثة. | خدمات RDP |
| CVE‑2026‑21533 | يرفع الامتيازات عبر خدمات سطح المكتب البعيد Windows. | خدمات RDP |
لم تُوضح مايكروسوفت ما إذا كانت هذه الثغرات الستة قد استخدمت في إطار حملة إلكترونية واحدة.
ما الذي يجب على المستخدمين فعله؟
1. قم بتثبيت التحديث بأسرع وقت ممكن – يغلق 58 عيبًا حرجة وعالية الخطورة.
2. تأكد من أن شهادات Secure Boot تعمل بشكل صحيح بعد التثبيت (مهم للأجهزة التي تستخدم UEFI).
3. كن حذرًا مع الروابط والملفات الاختصارات: حتى لو بدت غير ضارة، قد تستخدم CVE‑2026‑21510.
الختام: تحديث Patch Tuesday فبراير 2026 يعزز بشكل كبير حماية Windows 11 من الهجمات المعروفة، يغلق العشرات من الثغرات ويُدخل شهادات Secure Boot جديدة. يُنصح المستخدمون بتطبيق التصحيح بسرعة والالتزام بالقواعد الأساسية للأمان السيبراني.
التعليقات (0)
شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.
سجّل الدخول للتعليق