در فروردین 1404، مایکروسافت، سیسکو، ترلیکس، فورتینت، بیتدیفندر، کسپرسکی، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
| مایکروسافت | سیسکو | ترلیکس | فورتینت | بیتدیفندر |
| کسپرسکی | گوگل | موزیلا | اسایپی |
مـایـکـروسـافـت
در دومین سهشنبه ماه میلادی آوریل، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را منتشر کرد. اصلاحیههای مذکور، 167 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند.
دو مورد از آسیبپذیریهای ترمیمشده “روز-صفر” (Zero-day) گزارش شدهاند. شدت 8 آسیبپذیری نیز “بحرانی” (Critical) اعلام شده است.
مجموعهاصلاحیههای ماه آوریل، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Spoofing (جعل)
- Security Feature Bypass (عبور از سد سازوکارهای امنیتی)
Elevation of Privilege و Information Disclosure، به ترتیب با 93 و 21 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
فهرست دو آسیبپذیری “روز-صفر” این ماه به شرح زیر است.
CVE-2026-32201؛ آسیبپذیری Spoofing در Microsoft SharePoint Server: مایکروسافت این نقص را که در حملات واقعی مورد سوءاستفاده قرار گرفته بود، اصلاح کرده است. مشکل ناشی از اعتبارسنجی نادرست ورودیها در SharePoint است که به مهاجم اجازه میدهد عملیات Spoofing روی شبکه انجام دهد. طبق گزارش مایکروسافت، سوءاستفاده موفق از این نقص میتواند باعث مشاهده اطلاعات حساس (Confidentiality) و تغییر دادههای افشا شده (Integrity) شود. اما دسترسی به منابع (Availability) بهطور کامل محدود نمیشود. نحوه دقیق سوءاستفاده یا هویت افشاگر هنوز اعلام نشده است.
CVE-2026-33825؛ آسیبپذیری Elevation of Privilege در Microsoft Defender: این نقص به مهاجم اجازه میدهد تا دسترسی SYSTEM را به دست آورد. مشکل در Microsoft Defender Antimalware Platform نسخه ۴.۱۸.۲۶۰۳۰.۳۰۱۱ برطرف شده است و بهروزرسانی بهصورت خودکار دریافت میشود. کاربران میتوانند به صورت دستی نیز از مسیر Windows Security > Virus & threat protection > Protection Updates > Check for updates آن را نصب کنند.
لازم به ذکر است چندین آسیبپذیری RCE در Microsoft Office نیز اصلاح شدهاند که میتوانند از طریق پنجره پیشنمایش یا باز کردن اسناد مخرب مورد سوءاستفاده قرار بگیرند.
کاربران و راهبران باید بهروزرسانی Microsoft Office و Windows Defender را در اولویت قرار دهند، به ویژه در محیطهایی که دریافت فایلهای پیوست از منابع خارجی رایج است.
با توجه به تعداد زیاد آسیبپذیریها و وجود روز-صفرهای فعال، بهروزرسانی فوری سیستمها و پایش دقیق رویدادهای امنیتی برای کاهش ریسکهای احتمالی ضروری است.
سـیـسـکـو
شرکت سیسکو (Cisco Systems)، در فروردین ماه، 46 آسیبپذیری را در محصولات مختلف خود ترمیم یا جزییات توصیهنامه آنها را بهروزرسانی کرد. شدت 9 از آسیبپذیری مذکور “بحرانی” و شدت 12 مورد از آنها “بالا” (High) گزارش شده است. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابلدسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
تـرلـیـکـس
شرکت ترلیکس (Trellix)، نسخه 5.8.6 نرمافزار Trellix Agent را عرضه کرده است. بر اساس یادداشت انتشار ترلیکس، در نسخه تحت Linux آن با محدودسازی سطح دسترسی پوشه home مربوط به Agent، از احتمال افشای اطلاعات و دسترسی غیرمجاز به دادهها جلوگیری میشود. اطلاعات بیشتر از طریق لینک زیر قابلمطالعه است:
https://docs.trellix.com/bundle/trellix-agent-5.8.x-release-notes
فـورتـینـت
در فروردین، شرکت فورتینت (Fortinet)، اقدام به ترمیم 11 آسیبپذیری امنیتی در محصولات خود کرد. شدت دو از این آسیبپذیریها با شناسههای CVE-2026-39808 و CVE-2026-39813، “بحرانی” و یک آسیبپذیری با شناسه CVE-202622828، “بالا” گزارش شده است. جزییات بیشتر در لینک زیر:
https://fortiguard.fortinet.com/psirt
بـیـتدیـفـنـدر
در ماهی که گذشت شرکت بیتدیفندر (Bitdefender) نسخه 6.45.1-3 سامانه GravityZone را منتشر کرد که از جمله موارد لحاظشده در آن اعمال وصلههای امنیتی بوده است. یادداشت انتشار نسخه مذکور در لینک زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html
کـسـپـرسـکـی
شرکت کسپرسکی (Kaspersky) یک آسیبپذیری در مؤلفههای ثالث (CVE-2018-25032 و CVE-2021-42260) که در محصول
Kaspersky Security for Virtual Environments Light Agent استفاده میشوند را برطرف کرده است. این آسیبپذیری میتواند بهطور بالقوه باعث اختلال در عملکرد محصول هنگام استخراج (Unpack) فایلهایی با یک قالب خاص شود. جزییات بیشتر در لینک زیر:
https://support.kaspersky.com/vulnerability/list-of-advisories/12430#160326
گـوگـل
شرکت گوگل (Google)، در فروردین ماه، در 4 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخههای جدید، در مجموع، 120 آسیبپذیری را در این مرورگر برطرف کردهاند. طبق اعلام گوگل، یکی از این نقصهای امنیتی با شناسه CVE-2026-5281 در دنیای واقعی (In the Wild) نیز مورد بهرهبرداری قرار گرفته است. توصیهنامههای گوگل در لینک زیر قابلدسترس است:
https://chromereleases.googleblog.com
مـوزیـلا
در فروردین، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپـی
شرکت اسایپی (SAP) هم در فروردین ماه، 19 توصیهنامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. اولویت 1 مورد از آنها “بحرانی” 1 مورد نیز “بالا” اعلام شده است. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در فروردین 1405، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2009-0238 Microsoft Office Remote Code Execution
CVE-2026-32201 Microsoft SharePoint Server Improper Input Validation Vulnerability
CVE-2012-1854 Microsoft Visual Basic for Applications Insecure Library Loading Vulnerability
CVE-2025-60710 Microsoft Windows Link Following Vulnerability
CVE-2023-21529 Microsoft Exchange Server Deserialization of Untrusted Data Vulnerability
CVE-2023-36424 Microsoft Windows Out-of-Bounds Read Vulnerability
CVE-2020-9715 Adobe Acrobat Use-After-Free Vulnerability
CVE-2026-21643 Fortinet FortiClient EMS SQL Injection Vulnerability
CVE-2026-34621 Adobe Acrobat and Reader Prototype Pollution Vulnerability
CVE-2026-1340 Ivanti Endpoint Manager Mobile (EPMM) Code Injection Vulnerability
CVE-2026-35616 Fortinet FortiClient EMS Improper Access Control Vulnerability
CVE-2026-3502 TrueConf Client Download of Code Without Integrity Check Vulnerability
CVE-2026-5281 Google Dawn Use-After-Free Vulnerability
CVE-2026-3055 Citrix NetScaler Out-of-Bounds Read Vulnerability
CVE-2025-53521 F5 BIG-IP Stack-Based Buffer Overflow Vulnerability
CVE-2026-33634 Aquasecurity Trivy Embedded Malicious Code Vulnerability
CVE-2026-33017 Langflow Code Injection Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
