سهشنبه، 21 بهمن، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی فوریه 2026 منتشر کرد. اصلاحیههای مذکور، 58 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند.
6 مورد از آسیبپذیریهای وصلهشده از نوع روز-صفر (Zero-day) هستند و از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفتهاند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مجموعهاصلاحیههای ماه فوریه، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (عبور از سد سازوکارهای امنیتی)
- Spoofing (جعل)
Elevation of Privilege و RCE، به ترتیب با 25 و 12 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
در قالب این بهروزرسانیها، مایکروسافت همچنین شروع به عرضه گواهیهای بهروزشده Secure Boot کرده است تا جایگزین گواهیهای اصلی سال ۲۰۱۱ شوند که در اواخر ژوئن ۲۰۲۶ منقضی خواهند شد.
همانطور که اشاره شد 6 آسیبپذیری ترمیمشده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی میکند که پیش از انتشار وصله رسمی، بهصورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.
شش آسیبپذیری روز-صفر این ماه که همگی بهطور فعال مورد سوءاستفاده قرار گرفتهاند عبارتند از:
CVE-2026-21510 – که یک آسیبپذیری دور زدن ویژگیهای امنیتی است و Windows Shell از آن متأثر میشود. این نقص میتواند با باز کردن یک لینک یا فایل میانبرِ ویژهسازیشده فعال شود. مایکروسافت توضیح میدهد برای بهرهبرداری موفق از این آسیبپذیری، مهاجم باید کاربر را متقاعد کند که یک لینک یا فایل میانبر مخرب را باز کند. مهاجم میتواند با سوءاستفاده از مدیریت نادرست در اجزای Windows Shell، اعلانهای امنیتی Windows SmartScreen و Windows Shell را دور بزند و به محتوای مخرب اجازه دهد بدون هشدار یا رضایت کاربر اجرا شود. اگرچه مایکروسافت جزئیات بیشتری منتشر نکرده، اما بهاحتمال زیاد این نقص امکان دور زدن هشدارهای امنیتی Mark of the Web – MoTW را فراهم میکند.
CVE-2026-21513 – که یک آسیبپذیری دور زدن ویژگیهای امنیتی است و چارچوب MSHTML از آن تأثیر میپذیرد. به گفته مایکروسافت خرابی سازوکار حفاظتی در چارچوب MSHTML به یک مهاجم غیرمجاز اجازه میدهد از طریق شبکه یک ویژگی امنیتی را دور بزند. هیچ جزئیاتی درباره نحوه سوءاستفاده از این نقص منتشر نشده است.
CVE-2026-21514 – که یک آسیبپذیری دور زدن ویژگیهای امنیتی است و Microsoft Word از آن متأثر میشود. در هشدار مایکروسافت آمده است مهاجم باید یک فایل Office مخرب برای کاربر ارسال کند و او را متقاعد نماید که آن را باز کند. بهروزرسانی این ماه آسیبی را برطرف میکند که سازوکارهای کاهش خطر OLE در Microsoft 365 و Microsoft Office را دور میزند؛ سازوکارهایی که از کاربران در برابر کنترلهای آسیبپذیر COM/OLE محافظت میکنند. مایکروسافت اعلام کرده است که این نقص از طریق بخش Preview Pane در Office قابل سوءاستفاده نیست.
CVE-2026-21519 – که یک آسیبپذیری ارتقای سطح دسترسی در Desktop Window Manager است. مایکروسافت هشدار میدهد مهاجمی که با موفقیت از این آسیبپذیری سوءاستفاده کند، میتواند به سطح دسترسی SYSTEM دست یابد.
CVE-2026-21525 – که یک آسیبپذیری منع سرویس در Windows Remote Access Connection Manager است. مایکروسافت توضیح میدهد ارجاع به اشارهگر تهی (Null Pointer Dereference) در Windows Remote Access Connection Manager به یک مهاجم غیرمجاز اجازه میدهد بهصورت محلی سرویس را از کار بیندازد.
CVE-2026-21533 – که یک آسیبپذیری ارتقای سطح دسترسی در Windows Remote Desktop Services است. مایکروسافت توضیح میدهد مدیریت نادرست سطح دسترسی در Windows Remote Desktop به یک مهاجم مجاز اجازه میدهد بهصورت محلی سطح دسترسی خود را ارتقا دهد.
از میان این شش آسیبپذیری روز-صفر، جزییات CVE-2026-21513،CVE-2026-21510 و CVE-2026-21514 بهصورت عمومی افشا شده بودند.
فهرست کامل آسیبپذیریهای ترمیمشده / بهروزشده توسط مجموعهاصلاحیههای فوریه 2026 مایکروسافت در لینک زیر قابلمطالعه است:
