مایکروسافت با انتشار اصلاحیه فوری، ۶ حفره امنیتی بحرانی را مسدود کرد

۲۳ بهمن ۱۴۰۴

شرکت مایکروسافت در تازه‌ترین به‌روزرسانی امنیتی خود برای ماه فوریه، از شناسایی و رفع ۵۹ آسیب‌پذیری جدید خبر داد. نکته نگران‌کننده برای کارشناسان امنیت شبکه این است که ۶ مورد از این حفره‌های امنیتی هم‌اکنون توسط مهاجمان سایبری در حال بهره‌برداری فعال هستند؛ وضعیتی که باعث شده است فرآیند روتین به‌روزرسانی ماهانه به یک عملیات دفاعی فوری برای سازمان‌ها تبدیل شود.

از میان این ۶ آسیب‌پذیری «روز صفر»، سه مورد به دور زدن ویژگی‌های امنیتی (Security Feature Bypass) در محصولات مختلف مایکروسافت مربوط می‌شود. این نوع نقص‌های فنی به‌ویژه از آن جهت خطرناک هستند که به مهاجمان اجازه می‌دهند بدون جلب توجه سیستم‌های حفاظتی پیش‌فرض، به زیرساخت‌های حساس نفوذ کنند. 

اهمیت یکی از این آسیب‌پذیری‌ها به قدری زیاد بوده که مایکروسافت یک اصلاحیه خارج از نوبت و اضطراری برای آن صادر کرده است. 

سایر حفره‌های مورد استفاده در حملات جاری شامل دو مورد افزایش سطح دسترسی (Elevation of Privilege) و یک مورد ایجاد اختلال در سرویس‌دهی (DoS) است.

آسیب‌پذیری‌های مربوط به دور زدن سدهای امنیتی که با کدهای CVE-2026-21510، CVE-2026-21513 و CVE-2026-21514 شناخته می‌شوند، بخش‌های حیاتی ویندوز مانند SmartScreen، چارچوب MSHTML و نرم‌افزار مایکروسافت ورد را هدف قرار داده‌اند. در یکی از این موارد، مهاجم می‌تواند با فریب دادن کاربر برای باز کردن یک فایل مخفی، سیستم‌های حفاظتی ویندوز را دور زده و کد مورد نظر خود را بدون دریافت هیچ‌گونه هشدار یا اجازه‌ای اجرا کند. 

با توجه به اینکه جزئیات فنی این باگ‌ها به صورت عمومی منتشر شده، پیش‌بینی می‌شود موج جدیدی از حملات سایبری در روزهای آینده کاربران غافل را هدف قرار دهد.

کارشناسان امنیتی هشدار می‌دهند که این آسیب‌پذیری‌ها نرخ موفقیت کارزارهای فیشینگ و انتشار بدافزار را به شکل چشمگیری افزایش می‌دهند. 

به گفته تحلیلگران، نقص‌های موجود در نرم‌افزار ورد و مولفه MSHTML به دلیل استفاده گسترده در محیط‌های اداری، سطح حمله بسیار وسیعی را در اختیار هکرها قرار می‌دهند. این موضوع می‌تواند منجر به سرقت اطلاعات حساس، نصب باج‌افزار و نفوذ عمیق به شبکه‌های سازمانی شود.

علاوه بر موارد فوق، دو حفره امنیتی دیگر در بخش مدیریت پنجره‌های دسکتاپ (DWM) و مدیریت اتصالات از راه دور ویندوز شناسایی شده است که به مهاجم اجازه می‌دهد سطح دسترسی خود را به مدیر سیستم (Admin) ارتقا دهد. همچنین یک نقص فنی در سیستم Remote Access امکان از کار انداختن خدمات شبکه را تنها با اجرای یک اسکریپت ساده برای کاربران عادی فراهم می‌کند. 

اگرچه تعداد کل آسیب‌پذیری‌های این ماه نسبت به ژانویه کاهش یافته است، اما پیچیدگی و شدت تهدیدات اخیر، ضرورت نصب فوری وصله‌های امنیتی منتشر شده را برای تمامی کاربران و مدیران فناوری اطلاعات دوچندان کرده است.

توضیحات بیشتر:

Microsoft Patches 6 Actively Exploited Zero-Days