نماد سایت اتاق خبر شبکه گستر

ترمیم 6 آسیب‌پذیری روز-صفر در مجموعه‌اصلاحیه‌های ماه فوریه مایکروسافت

سه‌شنبه، 21 بهمن، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی فوریه 2026 منتشر کرد. اصلاحیه‌های مذکور، 58 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند.

6 مورد از آسیب‌پذیری‌های وصله‌شده از نوع روز-صفر (Zero-day) هستند و از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته‌اند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

مجموعه‌اصلاحیه‌های ماه فوریه، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

Elevation of Privilege و RCE، به ترتیب با 25 و 12 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

در قالب این به‌روزرسانی‌ها، مایکروسافت همچنین شروع به عرضه گواهی‌های به‌روزشده Secure Boot کرده است تا جایگزین گواهی‌های اصلی سال ۲۰۱۱ شوند که در اواخر ژوئن ۲۰۲۶ منقضی خواهند شد.

همان‌طور که اشاره شد 6 آسیب‌پذیری ترمیم‌شده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی می‌کند که پیش از انتشار وصله رسمی، به‌صورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.

شش آسیب‌پذیری روز-صفر این ماه که همگی به‌طور فعال مورد سوءاستفاده قرار گرفته‌اند عبارتند از:

CVE-2026-21510 که یک آسیب‌پذیری دور زدن ویژگی‌های امنیتی است و Windows Shell از آن متأثر می‌شود. این نقص می‌تواند با باز کردن یک لینک یا فایل میانبرِ ویژه‌سازی‌شده فعال شود. مایکروسافت توضیح می‌دهد برای بهره‌برداری موفق از این آسیب‌پذیری، مهاجم باید کاربر را متقاعد کند که یک لینک یا فایل میانبر مخرب را باز کند. مهاجم می‌تواند با سوءاستفاده از مدیریت نادرست در اجزای Windows Shell، اعلان‌های امنیتی Windows SmartScreen و Windows Shell را دور بزند و به محتوای مخرب اجازه دهد بدون هشدار یا رضایت کاربر اجرا شود. اگرچه مایکروسافت جزئیات بیشتری منتشر نکرده، اما به‌احتمال زیاد این نقص امکان دور زدن هشدارهای امنیتی Mark of the Web – MoTW را فراهم می‌کند.

CVE-2026-21513که یک آسیب‌پذیری دور زدن ویژگی‌های امنیتی است و چارچوب MSHTML از آن تأثیر می‌پذیرد. به گفته مایکروسافت خرابی سازوکار حفاظتی در چارچوب MSHTML به یک مهاجم غیرمجاز اجازه می‌دهد از طریق شبکه یک ویژگی امنیتی را دور بزند. هیچ جزئیاتی درباره نحوه سوءاستفاده از این نقص منتشر نشده است.

CVE-2026-21514که یک آسیب‌پذیری دور زدن ویژگی‌های امنیتی است و Microsoft Word از آن متأثر می‌شود. در هشدار مایکروسافت آمده است مهاجم باید یک فایل Office مخرب برای کاربر ارسال کند و او را متقاعد نماید که آن را باز کند. به‌روزرسانی این ماه آسیبی را برطرف می‌کند که سازوکارهای کاهش خطر OLE در Microsoft 365 و Microsoft Office را دور می‌زند؛ سازوکارهایی که از کاربران در برابر کنترل‌های آسیب‌پذیر COM/OLE محافظت می‌کنند. مایکروسافت اعلام کرده است که این نقص از طریق بخش Preview Pane در Office قابل سوءاستفاده نیست.

CVE-2026-21519که یک آسیب‌پذیری ارتقای سطح دسترسی در Desktop Window Manager است. مایکروسافت هشدار می‌دهد مهاجمی که با موفقیت از این آسیب‌پذیری سوءاستفاده کند، می‌تواند به سطح دسترسی SYSTEM دست یابد.

CVE-2026-21525 که یک آسیب‌پذیری منع سرویس در Windows Remote Access Connection Manager است. مایکروسافت توضیح می‌دهد ارجاع به اشاره‌گر تهی (Null Pointer Dereference) در Windows Remote Access Connection Manager به یک مهاجم غیرمجاز اجازه می‌دهد به‌صورت محلی سرویس را از کار بیندازد.

CVE-2026-21533که یک آسیب‌پذیری ارتقای سطح دسترسی در Windows Remote Desktop Services است. مایکروسافت توضیح می‌دهد مدیریت نادرست سطح دسترسی در Windows Remote Desktop به یک مهاجم مجاز اجازه می‌دهد به‌صورت محلی سطح دسترسی خود را ارتقا دهد.

از میان این شش آسیب‌پذیری روز-صفر، جزییات CVE-2026-21513،CVE-2026-21510  و CVE-2026-21514 به‌صورت عمومی افشا شده بودند.

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده / به‌روزشده توسط مجموعه‌اصلاحیه‌های فوریه 2026 مایکروسافت در لینک زیر قابل‌مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability

خروج از نسخه موبایل