انتشار مجموعهاصلاحیههای ماه می مایکروسافت
سهشنبه، 22 اردیبهشت، شرکت مایکروسافت (Microsoft) مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی می 2026 منتشر کرد. اصلاحیههای مذکور در مجموع بیش از 120 آسیبپذیری را در محصولات و سرویسهای مختلف مایکروسافت برطرف میکنند.
در این ماه هیچ آسیبپذیری «روز-صفر» (Zero-day) گزارش یا مشاهده نشده است؛ با این حال مایکروسافت 17 آسیبپذیری را با درجه شدت «بحرانی» Critical دستهبندی کرده که بخش عمده آنها از نوع اجرای از راه دور کد (Remote Code Execution – RCE) هستند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مجموعه اصلاحیههای ماه می، انواع مختلفی از آسیبپذیریها را شامل میشود که مهمترین آنها عبارتند از:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Spoofing (جعل)
- Security Feature Bypass (عبور از سازوکارهای امنیتی)
در این ماه، آسیبپذیریهای Elevation of Privilege با 61 مورد و آسیبپذیریهای RCE با 31 مورد بیشترین سهم را به خود اختصاص دادهاند.
از جمله مهمترین آسیبپذیریهای اصلاحشده در این ماه میتوان به موارد زیر اشاره کرد:
CVE-2026-40365؛ آسیبپذیری اجرای از راه دور کد در Microsoft SharePoint Server
این آسیبپذیری بحرانی به مهاجم احراز هویتشده اجازه میدهد از طریق شبکه کد دلخواه خود را روی سرور SharePoint اجرا کند. طبق توضیحات منتشرشده، مهاجم با سطح دسترسی حداقل Site Owner میتواند کد مخرب را روی سرور تزریق و اجرا کند.
CVE-2026-41096؛ آسیبپذیری اجرای از راه دور کد در Windows DNS Client
این نقص ناشی از پردازش نادرست پاسخهای DNS در Windows DNS Client است. مهاجم میتواند با ارسال پاسخ DNS دستکاریشده باعث تخریب حافظه و در برخی سناریوها اجرای از راه دور کد روی سیستم قربانی شود، بدون آنکه نیاز به احراز هویت داشته باشد.
CVE-2026-41089؛ آسیبپذیری بحرانی در Windows Netlogon
این آسیبپذیری از نوع Stack-based Buffer Overflow بوده و مهاجم میتواند با ارسال درخواست شبکه ویژه به Domain Controller در Windows، بدون نیاز به ورود به سیستم، کد مخرب را روی سرور اجرا کند.
CVE-2026-35421؛ آسیبپذیری RCE در Windows GDI
این نقص از طریق باز کردن فایل مخرب EMF در نرمافزار Microsoft Paint قابل سوءاستفاده است و میتواند به اجرای کد روی سیستم قربانی منجر شود.
همچنین مایکروسافت چندین آسیبپذیری مهم و بحرانی در محصولات Office را اصلاح کرده است. این آسیبپذیریها از طریق باز کردن یا حتی پیشنمایش فایلهای مخرب Office قابل سوءاستفاده هستند و میتوانند به اجرای کد روی سیستم قربانی منجر شوند.
از جمله مهمترین آسیبپذیریهای مرتبط با Office میتوان به موارد زیر اشاره کرد:
- CVE-2026-40358
- CVE-2026-40361
- CVE-2026-40363
- CVE-2026-40364
- CVE-2026-40366
- CVE-2026-40367
علاوه بر این، مایکروسافت تعدادی آسیبپذیری مهم افزایش سطح دسترسی را نیز با احتمال بالای سوءاستفاده اصلاح کرده است که از جمله آنها میتوان به نقصهای موجود در Windows Kernel، Win32k، Windows TCP/IP و Remote Desktop Services اشاره کرد.
با توجه به گستردگی آسیبپذیریهای اصلاحشده و وجود چندین نقص بحرانی مرتبط با سرویسهای شبکه و محصولات Office، توصیه میشود سازمانها و کاربران در اسرع وقت نسبت به نصب اصلاحیههای امنیتی اقدام کرده و بهویژه سامانههای Microsoft Office، DNS، SharePoint و Domain Controller را در اولویت بهروزرسانی قرار دهند. همچنین پایش مداوم رخدادهای امنیتی و محدودسازی دریافت فایلهای ناشناس میتواند نقش مهمی در کاهش ریسک حملات احتمالی داشته باشد.
فهرست کامل آسیبپذیریهای ترمیمشده توسط مجموعهاصلاحیههای می ۲۰۲۶ مایکروسافت در لینک زیر قابلمطالعه است:
https://msrc.microsoft.com/update-guide/vulnerability