نماد سایت اتاق خبر شبکه گستر

انتشار مجموعه‌اصلاحیه‌های ماه می مایکروسافت

سه‌شنبه، 22 اردیبهشت، شرکت مایکروسافت (Microsoft) مجموعه اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می 2026 منتشر کرد. اصلاحیه‌های مذکور در مجموع بیش از 120 آسیب‌پذیری را در محصولات و سرویس‌های مختلف مایکروسافت برطرف می‌کنند.

در این ماه هیچ آسیب‌پذیری «روز-صفر» (Zero-day) گزارش یا مشاهده نشده است؛ با این حال مایکروسافت 17 آسیب‌پذیری را با درجه شدت «بحرانی» Critical دسته‌بندی کرده که بخش عمده آن‌ها از نوع اجرای از راه دور کد (Remote Code Execution – RCE) هستند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

مجموعه اصلاحیه‌های ماه می، انواع مختلفی از آسیب‌پذیری‌ها را شامل می‌شود که مهم‌ترین آن‌ها عبارتند از:

در این ماه، آسیب‌پذیری‌های Elevation of Privilege با 61 مورد و آسیب‌پذیری‌های RCE با 31 مورد بیشترین سهم را به خود اختصاص داده‌اند.

از جمله مهم‌ترین آسیب‌پذیری‌های اصلاح‌شده در این ماه می‌توان به موارد زیر اشاره کرد:

CVE-2026-40365؛ آسیب‌پذیری اجرای از راه دور کد در Microsoft SharePoint Server

این آسیب‌پذیری بحرانی به مهاجم احراز هویت‌شده اجازه می‌دهد از طریق شبکه کد دلخواه خود را روی سرور SharePoint اجرا کند. طبق توضیحات منتشرشده، مهاجم با سطح دسترسی حداقل Site Owner می‌تواند کد مخرب را روی سرور تزریق و اجرا کند.

CVE-2026-41096؛ آسیب‌پذیری اجرای از راه دور کد در Windows DNS Client

این نقص ناشی از پردازش نادرست پاسخ‌های DNS در Windows DNS Client است. مهاجم می‌تواند با ارسال پاسخ DNS دستکاری‌شده باعث تخریب حافظه و در برخی سناریوها اجرای از راه دور کد روی سیستم قربانی شود، بدون آنکه نیاز به احراز هویت داشته باشد.

CVE-2026-41089؛ آسیب‌پذیری بحرانی در Windows Netlogon

این آسیب‌پذیری از نوع Stack-based Buffer Overflow بوده و مهاجم می‌تواند با ارسال درخواست شبکه ویژه به Domain Controller در Windows، بدون نیاز به ورود به سیستم، کد مخرب را روی سرور اجرا کند.

CVE-2026-35421؛ آسیب‌پذیری RCE در Windows GDI

این نقص از طریق باز کردن فایل مخرب EMF در نرم‌افزار Microsoft Paint قابل سوءاستفاده است و می‌تواند به اجرای کد روی سیستم قربانی منجر شود.

همچنین مایکروسافت چندین آسیب‌پذیری مهم و بحرانی در محصولات Office را اصلاح کرده است. این آسیب‌پذیری‌ها از طریق باز کردن یا حتی پیش‌نمایش فایل‌های مخرب Office قابل سوءاستفاده هستند و می‌توانند به اجرای کد روی سیستم قربانی منجر شوند.

از جمله مهم‌ترین آسیب‌پذیری‌های مرتبط با Office می‌توان به موارد زیر اشاره کرد:

علاوه بر این، مایکروسافت تعدادی آسیب‌پذیری مهم افزایش سطح دسترسی را نیز با احتمال بالای سوءاستفاده اصلاح کرده است که از جمله آن‌ها می‌توان به نقص‌های موجود در Windows Kernel، Win32k، Windows TCP/IP و Remote Desktop Services اشاره کرد.

با توجه به گستردگی آسیب‌پذیری‌های اصلاح‌شده و وجود چندین نقص بحرانی مرتبط با سرویس‌های شبکه و محصولات Office، توصیه می‌شود سازمان‌ها و کاربران در اسرع وقت نسبت به نصب اصلاحیه‌های امنیتی اقدام کرده و به‌ویژه سامانه‌های Microsoft Office، DNS، SharePoint و Domain Controller را در اولویت به‌روزرسانی قرار دهند. همچنین پایش مداوم رخدادهای امنیتی و محدودسازی دریافت فایل‌های ناشناس می‌تواند نقش مهمی در کاهش ریسک حملات احتمالی داشته باشد.

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه‌های می ۲۰۲۶ مایکروسافت در لینک زیر قابل‌مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability

 

خروج از نسخه موبایل