تصدر Microsoft تحديثًا نادرًا مجانيًا ليوم الصفر Patch Tuesday
شبكة الطيف الاخبارية -

عالجت Microsoft حوالي 140 من نقاط الضعف والتعرضات الشائعة المكتشفة حديثًا (CVEs) في تحديث يوم الثلاثاء لشهر مايو، ولكن للمرة الأولى منذ فترة طويلة، لا يحتوي الانخفاض الشهري الأخير على أي عيوب يوم الصفر، مما يعني أنه لم يتم استغلال أي من المشكلات الموجودة في النطاق بشكل نشط أو الكشف عنها علنًا.

ولكن في حين أن الفرق الأمنية في جميع أنحاء العالم سترحب بهبوط أقل إثارة للذعر، فإن تحديث يوم الثلاثاء لشهر مايو 2026 يحتوي على ما يقرب من 20 عيبًا خطيرًا من شأنه أن يلفت انتباه الجهات الفاعلة في مجال التهديد حتمًا في الأيام والأسابيع القادمة.

وقال جاك بيسر، مدير أبحاث الثغرات الأمنية في Action1: “على الرغم من أن غياب الأيام الصفرية يعد علامة إيجابية، فإن العدد الكبير من الثغرات الأمنية الخطيرة – خاصة بالمقارنة مع الأشهر الأخيرة – يعني أنه لا يزال يتعين على المؤسسات التحرك بسرعة لتقييم التحديثات ونشرها عبر الأنظمة المتأثرة.”

يعد تحديث هذا الشهر أيضًا ذا أهمية خاصة لأنه يبشر بموعد نهائي حاسم لانتهاء صلاحية شهادة Secure Boot في 26 يونيو، أي بعد أسابيع قليلة من الآن. تواجه الأجهزة التي تفشل في تلقي شهادات التمهيد الآمن المحدثة – والتي يتم طرحها الآن – حالات فشل كارثية محتملة أو عيوب أمنية لم يتم اكتشافها بعد والتي قد يكون من المستحيل إصلاحها.

قال راين بيكر، كبير المتخصصين في الاستجابة للحوادث في فريق ShadowScout في Nightwing، “إن دورة التحديث في مايو 2026 هي بمثابة جسر عالي المخاطر إلى الموعد النهائي لانتهاء صلاحية الشهادة في 26 يونيو، مما يجعل التناوب على مستوى الأسطول إلى الثقة الجديدة بمثابة الأولوية المطلقة للشهر”.

وأضاف بيكر: “بالنسبة لأولئك الذين لم يقوموا بتصحيح عيوب تجاوز إصدارات الشهر الماضي لـ Windows Shell وMicrosoft Defender، فمن الضروري أن تعطي فرق الأمن هذه الأولوية القصوى”.

تكثر البق

من بين بعض التحديثات الهامة التي تم إصدارها هذا الشهر، هناك إصلاح لخلل في تنفيذ التعليمات البرمجية عن بعد (RCE) لـ Windows DNS Client والذي تم تتبعه باسم CVE-2026-41096. تنبع مشكلة عدم الحصانة هذه من حالة تجاوز سعة المخزن المؤقت المستندة إلى الكومة في Windows NetLogon وقد تمكن جهة فاعلة غير مصادق عليها من السيطرة على النظام المستهدف عن طريق إرسال استجابة DNS ضارة إليه.

وقال بيسر من Action1: “نظرًا لأن DNS عبارة عن خدمة شبكات أساسية تُستخدم عبر بيئات المؤسسات، فإن استغلالها يمكن أن يؤثر على عدد كبير من الأنظمة بسرعة”.

“قد تؤدي الهجمات الناجحة إلى اختراق واسع النطاق لنقطة النهاية، ونشر برامج الفدية، وجمع بيانات الاعتماد، وتعطيل العمليات عبر شبكات الشركة.

وأضاف بيسر: “يتطلب هذا النوع من مكافحة التطرف العنيف اهتمامًا فوريًا بالنظر إلى تصنيف خطورته، ومتجه الهجوم القائم على الشبكة، وعدم وجود متطلبات مصادقة، وعدم تفاعل المستخدم. وتعد الثغرات الأمنية المرتبطة بـ DNS خطيرة بشكل خاص لأنها تستهدف خدمات الشبكة الأساسية المكشوفة على نطاق واسع عبر البنية التحتية للمؤسسات.”

يلفت الانتباه أيضًا هذا المساء CVE-2026-42898، وهي مشكلة RCE أخرى، هذه المشكلة موجودة في الإصدارات المحلية من Microsoft Dynamics 365، والتي تحمل درجة نظام تسجيل نقاط الضعف الشائعة (CVSS) البالغة 9.9. مرة أخرى، لا تتطلب هذه المشكلة أي تفاعل من قبل المستخدم، ولأنها يمكن أن تؤثر على الأنظمة بما يتجاوز نطاق الأمان الأصلي للمكون الضعيف، فإنها تنطوي على مخاطر شديدة على المؤسسات.

لقد كشفت الهجمات السابقة على البنية التحتية لـ Dynamics 365 عن بيانات مهمة ومميزة، ونظرًا لأن بيئات إدارة علاقات العملاء (CRM) متصلة بالعديد من الأنظمة المهمة الأخرى، فقد يؤدي الاستغلال الناجح إلى تسوية بالجملة.

وفي الوقت نفسه، قام جيسون كيكتا، كبير مسؤولي التكنولوجيا في Automox، بتقييم ثغرة CVE-2026-41089، وهي عيب RCE في Windows Netlogon، وCVE-2026-40402، وهي ثغرة أمنية في ارتفاع الامتياز (EoP) في Hyper-V.

وأوضح كيكتا أن “CVE-2026-41089 – CVSS 9.8 من أصل 10 – عبارة عن تجاوز سعة المخزن المؤقت القائم على المكدس في Windows Netlogon”. “يرسل أحد المهاجمين طلب شبكة معدًا إلى وحدة تحكم المجال. لا يلزم المصادقة. ولا يتطلب تفاعل المستخدم. إذا كنت تفعل هذا لفترة كافية، فإن لغة الوصف تبدو مألوفة للأسف.

“سأكون حذرًا في رسم خط مباشر إلى Zerologon. الخطأ الأساسي هو تجاوز سعة المكدس، وليس عيبًا في بروتوكول التشفير، ولم تصنف Microsoft هذا الخلل على أنه قابل للديدان. الآلية مختلفة، لكن نصف قطر الانفجار لا يزال قبيحًا عندما تتحدث عن تنفيذ تعليمات برمجية قبل المصادقة على وحدة تحكم المجال.”

يمكن استغلال مشكلة Hyper-V من خلال حساب منخفض الامتيازات داخل جهاز ظاهري ضيف (VM) لتنفيذ التعليمات البرمجية على المضيف بامتيازات على مستوى النظام. حذر كيكتا من أن ضيفًا واحدًا مخترقًا يمكن أن يكون بمثابة نقطة محورية لكل جهاز افتراضي آخر على نفس المضيف، ونقطة المضيف في الصفقة. ومن المرجح أن يتم استهداف بيئات سطح المكتب المستضافة ومنصات المحاكاة الافتراضية المشتركة بسرعة.

“VDI متعدد المستأجرين، أو المحاكاة الافتراضية المحلية مع أحمال عمل غير موثوقة، أو أي مضيف Hyper-V يقوم بتشغيل ضيوف لا تتحكم بهم بشكل كامل. تصحيح في نفس الأسبوع وفي نفس اليوم اعتمادًا على ما هو موجود فوقه،” نصح كيكتا.

تصحيح نهاية العالم؟

على الرغم من عدم وجوده في يوم الصفر، فإن آخر تحديث لحمي لريدموند لن يفعل الكثير لتهدئة مخاوف المتفرجين المنزعجين من قدرات اكتشاف الثغرات المفترضة في نموذج الذكاء الاصطناعي الحدودي Claude Mythos من Anthropic.

قال كريس جويتل، نائب رئيس إدارة المنتجات الأمنية في شركة Ivanti، إن هذه المخاوف تم أخذها على محمل الجد من قبل العديد من موردي البرامج الرئيسيين وشركات التكنولوجيا الأخرى التي أصبحت أكثر عدوانية في تصحيحها استجابة للتغيرات التي حدثت في الأسابيع القليلة الماضية.

“أعلنت Oracle عن إيقاع إصدار جديد يبدأ في مايو 2026 لمعالجة تسريع اكتشاف الثغرات الأمنية الذي قدمته Mythos ونماذج أمان الذكاء الاصطناعي الأخرى؛ وسيعمل تحديث تصحيح الأمان الحرج (CSPUs) الشهري على سد الفجوة التي تبلغ شهرين بين تحديث التصحيح الحرج (CPU) ربع السنوي،” كما قال.

“شركة Apple هي أحد المشاركين الأوائل الآخرين في مشروع Glasswing وقد شهدت ارتفاعًا مؤخرًا في عدد حالات التعرض التي تم حلها. وعادةً ما يبلغ متوسطها حوالي 20 مشكلة خطيرة خطيرة لكل تحديث أمني لنظام iOS. [but] بالنسبة لتحديثهم الأخير في 11 مايو، تم حل ارتفاع قدره 52 تحديًا للتطرف العنيف. عبر تحديثات Apple الـ 11، تتراوح أعداد CVE من 25 عند الحد الأدنى إلى 52 عند الحد الأعلى، كما قامت Apple بنقل التغييرات على طول الطريق إلى iPhone 6s وiOS 15. وعلى الرغم من عدم وجود ثغرات أمنية مستغلة بشكل نشط، إلا أن هناك الكثير من التحديثات التي يجب إدارتها.

وفي الوقت نفسه، انتقلت Mozilla، الداعمة لمتصفح Firefox، والذي يقال إنه تم تحديد أكثر من 270 نقطة ضعف بعد تطبيق Claude Mythos عليه، إلى إيقاع أسبوعي أكثر قوة لتحديثاتها الأمنية منذ إصدار Firefox 150.0.0 في أبريل 2026 – تم إسقاط الإصدار 150.0.3 من Firefox في وقت سابق اليوم (12 مايو).

Source link



إقرأ المزيد