هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في مايكروسوفت أوفيس: تحديث طارئ الآن

ملخص للمقال
  • أطلقت مايكروسوفت تحديثاً أمنياً طارئاً لإغلاق ثغرة يوم صفر خطيرة في حزمة برامج أوفيس يتم استغلالها بنشاط في الهجمات الإلكترونية الحالية
  • تحمل الثغرة الأمنية الرمز CVE-2026-21509 وسجلت درجة خطورة عالية 7.8 لتمكينها المهاجمين من تجاوز ميزات الأمان المدمجة محلياً في تطبيقات Office
  • يعالج التحديث خللاً يسمح بتجاوز تخفيفات OLE في Microsoft 365 لحماية المستخدمين من عناصر تحكم COM/OLE الضعيفة أمام محاولات الاختراق
  • يعتمد استغلال الثغرة على الهندسة الاجتماعية عبر إقناع الضحية بفتح ملف أوفيس خبيث يدوياً بينما لا تشكل لوحة المعاينة أي خطر
  • يحصل مستخدمو Office 2021 والإصدارات الأحدث على حماية تلقائية عبر الخادم مع ضرورة إعادة تشغيل التطبيقات لتفعيل التحديث الأمني فوراً
  • يجب على مستخدمي إصدارات Office 2016 و2019 تثبيت التحديثات الأمنية يدوياً وبشكل فوري لحماية أجهزتهم من هذه الثغرة الخطيرة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في مايكروسوفت أوفيس: تحديث طارئ الآن
محتوى المقال
جاري التحميل...

أصدرت شركة مايكروسوفت تحديثاً أمنياً طارئاً يوم الاثنين لإغلاق ثغرة "يوم صفر" خطيرة في حزمة برامج أوفيس، حيث أكدت التقارير أنها تُستغل بنشاط في هجمات إلكترونية حالياً.

ما هي تفاصيل ثغرة مايكروسوفت الجديدة؟

تم تتبع الثغرة الأمنية تحت الرمز CVE-2026-21509، وقد حصلت على درجة خطورة عالية بلغت 7.8 من 10.0. وفقاً لتقرير تيكبامين، تتيح هذه الثغرة للمهاجمين تجاوز ميزات الأمان المدمجة في تطبيقات Office محلياً.

وأوضحت الشركة في بيانها الأمني أن الاعتماد على مدخلات غير موثوقة في قرارات الأمان داخل مايكروسوفت أوفيس يسمح للمهاجم غير المصرح له بتجاوز آليات الحماية. يعالج هذا التحديث خللاً يسمح بتجاوز تخفيفات OLE في Microsoft 365 وOffice، وهي الدروع التي تحمي المستخدمين من عناصر تحكم COM/OLE الضعيفة.

كيف يتم استغلال هذه الثغرة الأمنية؟

يعتمد نجاح الهجوم واستغلال هذا الخلل بشكل أساسي على الهندسة الاجتماعية وتفاعل المستخدم. حيث يتوجب على المهاجم:

  • إرسال ملف أوفيس تم إنشاؤه خصيصاً ليحتوي على برمجيات خبيثة.
  • إقناع الضحية بفتح هذا الملف يدوياً على جهازه.

من الجدير بالذكر أن لوحة المعاينة (Preview Pane) في نظام التشغيل لا تشكل مساراً للهجوم، مما يعني أن مجرد معاينة الملف لن يؤدي إلى تفعيل الثغرة.

الحلول والخطوات المطلوبة للحماية

شددت الشركة على ضرورة اتخاذ إجراءات فورية بناءً على إصدار الأوفيس الذي يستخدمه العميل. وقد جاءت التوجيهات كالتالي:

  • مستخدمو Office 2021 وما بعده: سيتم حمايتهم تلقائياً عبر تغيير من جانب الخادم (Service-side change)، ولكن يجب إعادة تشغيل تطبيقات أوفيس لتفعيل الحماية.
  • مستخدمو Office 2016 و2019: يتوجب عليهم تثبيت التحديثات الأمنية يدوياً وبشكل فوري.
  • إجراءات إضافية: تنصح الشركة بإجراء تغيير في سجل النظام (Windows Registry) كطبقة حماية إضافية لتخفيف المخاطر.

تحذيرات الأمن السيبراني والموعد النهائي

نظراً لخطورة الموقف، لم تشارك مايكروسوفت تفاصيل دقيقة حول طبيعة الهجمات التي تستغل الثغرة حالياً، وذلك لمنع المزيد من الجهات الخبيثة من استغلالها قبل انتشار التحديث.

وقد دفع هذا التطور وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى إضافة الثغرة إلى كتالوج الثغرات المستغلة المعروفة (KEV). وبحسب متابعة تيكبامين، ألزمت الوكالة الهيئات الفيدرالية بتطبيق التحديثات اللازمة قبل تاريخ 16 فبراير 2026 لضمان سلامة البيانات والأنظمة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...