وفقًا لـ Trend Micro Threat Tracker، يعمل إصدار التحديث الأمني الشهري لعملاق التكنولوجيا على إصلاح ست نقاط ضعف يتم استغلالها بشكل نشط.
يتضمن التحديث الأمني الشهري الذي تصدره Microsoft يوم الثلاثاء إصلاحات لستة نقاط ضعف معروفة بأنها تستخدم بنشاط في الهجمات السيبرانية.
تلقى إجمالي 58 من نقاط الضعف والتعرضات الشائعة (CVEs) تصحيحات برمجية كجزء من الإصدار، المعروف باسم “Patch Tuesday”. وفقًا لداستن تشايلدز من Trend Micro، فإن هذا هو العدد النموذجي لـ CVEs لإصدار فبراير.
(ذات صلة: روب ليفرتس من مايكروسوفت يتحدث عن صعود هجمات الذكاء الاصطناعي: “كن مستعدًا للتحرك بسرعة”)
ومع ذلك، فإن “عدد الأخطاء التي تتعرض للهجوم النشط مرتفع بشكل استثنائي”، كما كتب تشايلدز، رئيس قسم التوعية بالتهديدات في مبادرة Zero Day من Trend Micro، في مقال. مشاركة مدونة يوم الثلاثاء
وكتب: “أدرجت مايكروسوفت ستة أخطاء تم استغلالها في وقت الإصدار، ثلاثة منها تم إدراجها على أنها معروفة للعامة”. “تم استغلال خطأ واحد فقط في الشهر الماضي، على الرغم من أنه تم تصحيح ضعف عدد التهديدات الشائعة. سنرى ما إذا كنا نتجه إلى “صيف استغلال ساخن” آخر كما رأينا قبل بضع سنوات أو ما إذا كان هذا مجرد انحراف.”
crn لقد تم الاتصال بشركة Microsoft للتعليق.
تؤثر الثغرات الستة التي لوحظ أنه يتم استغلالها بشكل نشط على Windows وOffice (Microsoft Word) وInternet Explorer:
- تجاوز الثغرة الأمنية لميزة أمان Windows Shell (CVE-2026-21510)
- تجاوز الثغرة الأمنية لميزة أمان Microsoft Word (CVE-2026-21514)
- رفع ثغرة الامتياز في برنامج Desktop Window Manager (CVE-2026-21519)
- رفع ثغرة الامتياز في خدمات سطح المكتب البعيد لـ Windows (CVE-2026-21533)
- تجاوز الثغرة الأمنية لميزة أمان Internet Explorer (CVE-2026-21513)
- رفض خدمة Windows Remote Access Connection Manager لثغرة أمنية (CVE-2026-21525)
وفقًا لتشيلدز، فإن خمسًا من الثغرات الستة المدرجة على أنها مستغلة تعتبر “حرجة” من حيث الخطورة، حيث تتراوح درجات الخطورة من 7.8 إلى 8.8 من 10.0. يعتبر الخلل السادس (CVE-2026-21525) مشكلة متوسطة الخطورة بدرجة 6.2 من 10.0.
وكتبوا أن إحدى العيوب الأكثر خطورة هي الثغرة الأمنية لتجاوز ميزة Windows Shell Security (CVE-2026-21510)، والتي تبلغ درجة خطورتها 8.8 و”يمكن تصنيفها أيضًا على أنها تنفيذ تعليمات برمجية”.
كتب تشايلدز: “إن خطأ النقرة الواحدة نادر بما يكفي لتحقيق تنفيذ التعليمات البرمجية”. “بالتأكيد قم باختبار هذا الإصلاح وتنفيذه بسرعة.”
وأفادوا أن الثغرة الأمنية الأخرى التي تبلغ درجة خطورتها 8.8 هي ميزة تجاوز الضعف في ميزة أمان Internet Explorer (CVE-2026-21513).
كتب تشايلدز: “ومع ذلك، حتى بعد العديد من القياسات، لا يزال برنامج IE موجودًا على أنظمة Windows، وقد أدى تسميته دائمًا إلى نوع من الثغرات الأمنية.” “يبدو أن هذا الخطأ يشبه خطأ Shell أعلاه، لأنه يتطلب تفاعل المستخدم، ولكنه قد يؤدي إلى تنفيذ التعليمات البرمجية. التجاوز هنا هو فقط القدرة على الوصول إلى IE، وهو ما لا ينبغي أن يكون ممكنًا. مرة أخرى، يرجى اختبار هذا الإصلاح ونشره بسرعة.”
وفي الوقت نفسه، تم إدراج خمسة عيوب أخرى تم تناولها في الإصدار الشهري على أنها نقاط ضعف حرجة وحرجة من قبل Microsoft، وفقًا لما ذكره تشايلدز.
تؤثر الأخطاء الحرجة التي تم الكشف عنها حديثًا على العديد من خدمات Azure – Azure Arc وAzure Front Door وAzure Functions والحاويات السرية ACI (مثيل حاوية Azure).











