شرکت مایکروسافت در تازهترین بهروزرسانی امنیتی خود برای ماه فوریه، از شناسایی و رفع ۵۹ آسیبپذیری جدید خبر داد. نکته نگرانکننده برای کارشناسان امنیت شبکه این است که ۶ مورد از این حفرههای امنیتی هماکنون توسط مهاجمان سایبری در حال بهرهبرداری فعال هستند؛ وضعیتی که باعث شده است فرآیند روتین بهروزرسانی ماهانه به یک عملیات دفاعی فوری برای سازمانها تبدیل شود.
از میان این ۶ آسیبپذیری «روز صفر»، سه مورد به دور زدن ویژگیهای امنیتی (Security Feature Bypass) در محصولات مختلف مایکروسافت مربوط میشود. این نوع نقصهای فنی بهویژه از آن جهت خطرناک هستند که به مهاجمان اجازه میدهند بدون جلب توجه سیستمهای حفاظتی پیشفرض، به زیرساختهای حساس نفوذ کنند.
اهمیت یکی از این آسیبپذیریها به قدری زیاد بوده که مایکروسافت یک اصلاحیه خارج از نوبت و اضطراری برای آن صادر کرده است.
سایر حفرههای مورد استفاده در حملات جاری شامل دو مورد افزایش سطح دسترسی (Elevation of Privilege) و یک مورد ایجاد اختلال در سرویسدهی (DoS) است.
آسیبپذیریهای مربوط به دور زدن سدهای امنیتی که با کدهای CVE-2026-21510، CVE-2026-21513 و CVE-2026-21514 شناخته میشوند، بخشهای حیاتی ویندوز مانند SmartScreen، چارچوب MSHTML و نرمافزار مایکروسافت ورد را هدف قرار دادهاند. در یکی از این موارد، مهاجم میتواند با فریب دادن کاربر برای باز کردن یک فایل مخفی، سیستمهای حفاظتی ویندوز را دور زده و کد مورد نظر خود را بدون دریافت هیچگونه هشدار یا اجازهای اجرا کند.
با توجه به اینکه جزئیات فنی این باگها به صورت عمومی منتشر شده، پیشبینی میشود موج جدیدی از حملات سایبری در روزهای آینده کاربران غافل را هدف قرار دهد.
کارشناسان امنیتی هشدار میدهند که این آسیبپذیریها نرخ موفقیت کارزارهای فیشینگ و انتشار بدافزار را به شکل چشمگیری افزایش میدهند.
به گفته تحلیلگران، نقصهای موجود در نرمافزار ورد و مولفه MSHTML به دلیل استفاده گسترده در محیطهای اداری، سطح حمله بسیار وسیعی را در اختیار هکرها قرار میدهند. این موضوع میتواند منجر به سرقت اطلاعات حساس، نصب باجافزار و نفوذ عمیق به شبکههای سازمانی شود.
علاوه بر موارد فوق، دو حفره امنیتی دیگر در بخش مدیریت پنجرههای دسکتاپ (DWM) و مدیریت اتصالات از راه دور ویندوز شناسایی شده است که به مهاجم اجازه میدهد سطح دسترسی خود را به مدیر سیستم (Admin) ارتقا دهد. همچنین یک نقص فنی در سیستم Remote Access امکان از کار انداختن خدمات شبکه را تنها با اجرای یک اسکریپت ساده برای کاربران عادی فراهم میکند.
اگرچه تعداد کل آسیبپذیریهای این ماه نسبت به ژانویه کاهش یافته است، اما پیچیدگی و شدت تهدیدات اخیر، ضرورت نصب فوری وصلههای امنیتی منتشر شده را برای تمامی کاربران و مدیران فناوری اطلاعات دوچندان کرده است.
توضیحات بیشتر:
