تصحيح يناير من مايكروسوفت: 114 ثغرة، واستغلال نشط، وسباق لتأمين ويندوز
العنوان الفرعي: بينما تسارع مايكروسوفت لسدّ أكثر من مئة ثغرة في ويندوز، يحذّر الخبراء من أن إحدى الثغرات تُستغل بالفعل كسلاح - وأن المخاطر على المستخدمين والمؤسسات أعلى من أي وقت مضى.
في صباح يناير جليدي، وبينما كان ملايين مستخدمي ويندوز يقلعون أجهزتهم، أطلقت مايكروسوفت بهدوء واحدًا من أكبر تحديثات «ثلاثاء التصحيحات» على الإطلاق: إصلاح 114 ثغرة، ووسم ثماني ثغرات بأنها حرجة، وكشفٌ مقلق - إحدى الثغرات كانت بالفعل تحت هجوم نشط. بالنسبة لمن تقع على عاتقهم مهمة حماية الشبكات، الساعة تدق. وبالنسبة للمهاجمين، النافذة تضيق. مرحبًا بواجهة الأمن السيبراني الأولى لعام 2026.
ما وراء التصحيح: الاستغلال حاضر بالفعل
بينما تُسدّ معظم الثغرات قبل أن يلحق بها المهاجمون، كانت CVE-2026-20805 - وهي ثغرة في «مدير نوافذ سطح المكتب» (DWM) - قد دخلت بالفعل ترسانة مجرمي الإنترنت قبل أن تتمكن مايكروسوفت من إغلاق الباب. تتيح الثغرة للمهاجمين المصادق عليهم محليًا قراءة مواقع ذاكرة حساسة، ما قد يقوّض ميزات أمان ويندوز الأساسية مثل «عشوائية تخطيط مساحة العناوين» (ASLR). ومن خلال كشف مكان وجود الشيفرة في الذاكرة، يمكن ربط هذه الثغرة باستغلالات أخرى، ما يجعل الهجمات المتقدمة أسهل بكثير وأكثر موثوقية.
ويشير خبراء الأمن إلى أن DWM، المسؤول عن عرض كل ما يراه المستخدمون على شاشاتهم، أصبح هدفًا مفضلًا - إذ تم إصلاح 20 ثغرة فيه منذ 2022، بما في ذلك ثغرة «يوم-صفر» سيئة السمعة استغلها مشغلو البرمجيات الخبيثة في 2024. وقد أطلقت وكالة الأمن السيبراني الأمريكية CISA بالفعل التحذير، وفرضت تطبيق التصحيحات بشكل عاجل عبر الشبكات الفيدرالية بحلول أوائل فبراير.
نقاط ضعف قديمة، إصلاحات جديدة
لا يستهدف تصحيح يناير من مايكروسوفت الأخطاء الجديدة فحسب. بل يزيل أيضًا برامج تشغيل Agere Soft Modem القديمة، معالجًا أخيرًا ثغرة تصعيد امتيازات عمرها عامان كان يمكن أن تتيح للمهاجمين الاستيلاء على تحكم SYSTEM. وقد جاءت محاولات سابقة لإزالة برامج تشغيل مشابهة عقب هجمات واقعية، ما يسلّط الضوء على المخاطر المستمرة التي تفرضها المكونات المتقادمة المختبئة داخل الأنظمة الحديثة.
تشققات في الدرع: الإقلاع الآمن والمحاكاة الافتراضية
من بين الإصلاحات الحرجة: تجاوز أمني في التعامل مع شهادات «الإقلاع الآمن» (CVE-2026-21265) وتصعيد امتيازات في حاوية «الأمن المعتمد على المحاكاة الافتراضية» في ويندوز (CVE-2026-20876). قد يتيح الأول للمهاجمين تمرير برمجيات ثابتة خبيثة متجاوزين الدفاعات المصممة للتحقق من الشيفرة الموثوقة عند بدء التشغيل - وهو كابوس محتمل للمؤسسات. أما الثاني، فإذا تم استغلاله، فيمنح الخصوم مفاتيح إحدى أكثر طبقات التنفيذ امتيازًا في ويندوز، ما يسمح لهم بتجاوز حتى ضوابط الأمان المتقدمة.
كما تحذّر مايكروسوفت المستخدمين ومسؤولي تقنية المعلومات من ضرورة تحديث شهادات «الإقلاع الآمن» قبل انتهاء صلاحية الإصدارات القديمة في يونيو وأكتوبر 2026، وإلا فقد يفقدون القدرة على الإقلاع بشكل آمن - تذكير صارخ بأن الثقة الرقمية نفسها قد تنتهي صلاحيتها.
التصحيح: سباق مع الزمن
مع تزايد تعقيد ويندوز وازدياد رشاقة المهاجمين، لم تكن رهانات التصحيح في الوقت المناسب أعلى من أي وقت مضى. تحديث هذا الشهر ليس مجرد نشرة تقنية - إنه لقطة من سباق التسلح المستمر بين المدافعين ومن يسعون للاختراق. بالنسبة للمستخدمين وفرق تقنية المعلومات، الرسالة واضحة: التصحيحات ليست مجرد صيانة روتينية - إنها درع حاسم في معركة لا تنتهي.
WIKICROOK
- صفر: ثغرة «يوم-صفر» هي خلل أمني مخفي غير معروف لصانع البرمجيات، ولا يتوفر له إصلاح، ما يجعله عالي القيمة والخطورة بالنسبة للمهاجمين.
- تصعيد الامتيازات: يحدث تصعيد الامتيازات عندما يحصل المهاجم على وصول أعلى مستوى، منتقلًا من حساب مستخدم عادي إلى امتيازات المسؤول على نظام أو شبكة.
- عشوائية تخطيط مساحة العناوين (ASLR): ASLR هي طريقة أمنية تُعشِّي عناوين الذاكرة، ما يجعل استغلال الثغرات في أنظمة التشغيل والتطبيقات أصعب على المهاجمين.
- الإقلاع الآمن: «الإقلاع الآمن» ميزة أمنية تتحقق من سلامة البرمجيات عند بدء التشغيل، وتمنع تشغيل الشيفرة غير المصرح بها أو التي تم العبث بها على جهازك.
- المحاكاة الافتراضية: تتيح المحاكاة الافتراضية لحاسوب مادي واحد استضافة عدة آلات افتراضية، ما يعزز الكفاءة والمرونة واستغلال الموارد.