أطلقت مايكروسوفت (Microsoft) اليوم حزمة تحديثات أمان ويندوز فبراير 2026 ضمن جولة ثلاثاء التصحيح (Patch Tuesday) الشهرية، وهي تُعالج 58 ثغرة أمنية متنوعة. الأخطر بينها 6 ثغرات يوم صفر مُستغلة فعلياً في هجمات واقعية — ثلاث منها كانت مكشوفة علنياً قبل صدور الإصلاح. هذا التحديث يستوجب اهتماماً فورياً من جميع المستخدمين ومسؤولي الأنظمة. فما الثغرات الأخطر؟ وماذا يجب أن تفعل الآن؟
نظرة عامة على ثغرات تحديث فبراير 2026
تتوزع الثغرات الـ 58 المُعالَجة على عدة فئات أمنية:
| نوع الثغرة | العدد |
|---|---|
| تصعيد الصلاحيات (Elevation of Privilege) | 25 |
| تنفيذ تعليمات برمجية عن بُعد (Remote Code Execution) | 12 |
| انتحال الهوية (Spoofing) | 7 |
| كشف المعلومات (Information Disclosure) | 6 |
| تجاوز ميزات الأمان (Security Feature Bypass) | 5 |
| حجب الخدمة (Denial of Service) | 3 |
من بين هذه الثغرات، صُنِّفت 5 على أنها حرجة (Critical): ثلاث منها من نوع تصعيد الصلاحيات واثنتان من نوع كشف المعلومات.
[ملاحظة المحرر: الأرقام لا تشمل 3 ثغرات في متصفح Microsoft Edge تم إصلاحها في وقت سابق من الشهر.]
ثغرات يوم الصفر الست المُستغلة فعلياً
الجزء الأخطر في هذا التحديث هو وجود 6 ثغرات يوم صفر يتم استغلالها حالياً في هجمات فعلية. وتُعرّف مايكروسوفت ثغرة يوم الصفر بأنها ثغرة مكشوفة علنياً أو مُستغلة فعلياً قبل توفر إصلاح رسمي.
CVE-2026-21510: تجاوز أمان Windows Shell
تسمح هذه الثغرة للمهاجم بتجاوز تحذيرات الأمان في ويندوز سمارت سكرين (Windows SmartScreen) وشل ويندوز (Windows Shell) عبر فتح رابط أو ملف اختصار خبيث. هذا يعني أن المحتوى الضار يمكن أن يُنفَّذ دون أي تحذير أو موافقة من المستخدم.
من المُرجَّح أن الثغرة تسمح بتجاوز تحذيرات علامة الويب (Mark of the Web – MoTW) الأمنية.
تم اكتشافها من قبل فرق استخبارات التهديدات في مايكروسوفت ومجموعة استخبارات التهديدات في جوجل وباحث مجهول. (مكشوفة علنياً)
CVE-2026-21513: تجاوز أمان إطار عمل MSHTML
ثغرة في إطار عمل MSHTML تسمح لمهاجم غير مُصرَّح له بتجاوز ميزة أمنية عبر الشبكة. لم تُكشف تفاصيل حول كيفية استغلالها في الهجمات. (مكشوفة علنياً)
CVE-2026-21514: تجاوز أمان Microsoft Word
ثغرة في مايكروسوفت وورد تتطلب إقناع المستخدم بفتح ملف Office خبيث. تتجاوز هذه الثغرة حماية OLE في Microsoft 365 وMicrosoft Office التي تحمي المستخدمين من عناصر COM/OLE الضعيفة. الثغرة لا تعمل عبر جزء المعاينة (Preview Pane). (مكشوفة علنياً)
CVE-2026-21519: تصعيد صلاحيات في Desktop Window Manager
تسمح للمهاجم بالحصول على صلاحيات SYSTEM الكاملة على الجهاز عبر استغلال ثغرة في مدير نوافذ سطح المكتب (Desktop Window Manager). اكتُشفت من قبل فرق مايكروسوفت الأمنية.
CVE-2026-21525: حجب خدمة في Remote Access Connection Manager
ثغرة حجب خدمة (DoS) في مدير اتصالات الوصول عن بُعد ناجمة عن مؤشر فارغ (Null Pointer Dereference). اكتُشفت من قبل فريق أبحاث الثغرات في 0patch.
CVE-2026-21533: تصعيد صلاحيات في Remote Desktop Services
ثغرة تصعيد صلاحيات في خدمات سطح المكتب البعيد تسمح لمهاجم مُصرَّح له محلياً برفع صلاحياته. اكتُشفت من قبل فريق الأبحاث المتقدمة في CrowdStrike.
تحديث شهادات التمهيد الآمن (Secure Boot)
إلى جانب الإصلاحات الأمنية، بدأت مايكروسوفت بتوزيع شهادات التمهيد الآمن (Secure Boot) الجديدة ليحل محل شهادات 2011 الأصلية التي تنتهي صلاحيتها في أواخر يونيو 2026.
أوضحت مايكروسوفت في ملاحظات تحديث ويندوز 11: “ستتلقى الأجهزة الشهادات الجديدة فقط بعد أن تُظهر إشارات تحديث ناجحة كافية، مما يضمن طرحاً آمناً وتدريجياً.”
هذا يعني أن التوزيع سيكون مُتدرجاً ولن يصل جميع الأجهزة دفعة واحدة، لضمان عدم حدوث مشكلات في التمهيد.
تحديثات أمنية من شركات أخرى
لم تكن مايكروسوفت وحدها في إصدار تحديثات هذا الشهر. فقد أطلقت عدة شركات تقنية كبرى إصلاحات أمنية مهمة:
| الشركة | التفاصيل |
|---|---|
| Adobe | تحديثات لـ Audition وAfter Effects وInDesign وLightroom Classic — لا توجد ثغرات مُستغلة |
| BeyondTrust | إصلاح ثغرة RCE حرجة في Remote Support وPrivileged Remote Access |
| CISA | توجيه تشغيلي مُلزم يطالب الوكالات الفيدرالية بإزالة أجهزة الشبكة المنتهية الدعم |
| Cisco | تحديثات لـ Secure Web Appliance وCisco Meeting Management |
| Fortinet | تحديثات لـ FortiOS وFortiSandbox |
| SAP | إصلاحات فبراير تشمل ثغرتين حرجتين |
والجدير بالذكر أن نشرة أمان أندرويد لشهر فبراير من جوجل لم تتضمن أي إصلاحات أمنية هذا الشهر. كما بدأت مايكروسوفت بدمج وظائف Sysmon (أداة مراقبة النظام) مباشرةً في بنيات ويندوز 11 التجريبية، وهي إضافة عملية سيُقدّرها مسؤولو الأنظمة.
كلمة أخيرة
تُؤكد حزمة تحديثات أمان ويندوز فبراير 2026 أهمية التحديث الفوري للأنظمة، خاصةً مع وجود 6 ثغرات يوم صفر مُستغلة فعلياً — بعضها يسمح بتنفيذ محتوى خبيث دون أي تحذير للمستخدم. الثغرات التي تتجاوز حماية SmartScreen وMark of the Web خطيرة بشكل خاص لأنها تُزيل خط الدفاع الأول الذي يعتمد عليه معظم المستخدمين.
إذا كنت تستخدم ويندوز 10 أو 11، فإن تثبيت هذا التحديث يجب أن يكون من أولوياتك اليوم. أما مسؤولو الأنظمة، فعليهم متابعة طرح شهادات التمهيد الآمن الجديدة والتأكد من جاهزية أجهزتهم قبل انتهاء شهادات 2011 في يونيو.
شاركنا: هل تُثبّت تحديثات Patch Tuesday فور صدورها أم تنتظر فترة للتأكد من استقرارها؟ 🗨️
أسئلة شائعة
أصلح التحديث 58 ثغرة أمنية، بينها 6 ثغرات يوم صفر مُستغلة فعلياً و5 ثغرات حرجة (Critical).
من أخطرها CVE-2026-21510 التي تتجاوز حماية SmartScreen وWindows Shell وتسمح بتنفيذ محتوى خبيث دون تحذير أو موافقة من المستخدم، وCVE-2026-21519 التي تمنح المهاجم صلاحيات SYSTEM الكاملة.
نعم بشدة. وجود 6 ثغرات مُستغلة فعلياً في هجمات حقيقية يعني أن التأخير في التحديث يُعرّض جهازك لمخاطر أمنية مباشرة.
بدأت مايكروسوفت بتوزيع شهادات تمهيد آمن جديدة لتحل محل شهادات 2011 التي تنتهي صلاحيتها في يونيو 2026. التوزيع تدريجي ويعتمد على جاهزية كل جهاز.
نعم. أصدرت Adobe وCisco وFortinet وSAP وBeyondTrust تحديثات أمنية، كما أصدرت CISA توجيهاً مُلزماً بإزالة أجهزة الشبكة المنتهية الدعم.
📡 للمزيد من التغطيات اليومية، استكشف قسم الأخبار عبر موقعنا.
ابقَ دائماً في قلب الحدث التقني! 🔍
انضم الآن إلى نخبة متابعينا على تيليجرام و واتساب لتصلك أهم الأخبار والحصريات فور حدوثها! 💡
