أعلنت Microsoft إطلاق حزمة تحديثات أمنية طارئة لمعالجة ثغرات وصفت بالخطيرة في نظام “ويندوز” وحزمة “أوفيس”، مؤكدة أن بعضها كان قيد الاستغلال الفعلي من قبل قراصنة قبل صدور الإصلاحات الرسمية.
وأوضحت الشركة أن هذه الثغرات تندرج ضمن فئة “يوم الصفر” (Zero-Day)، أي أنها استخدمت في هجمات حقيقية قبل توفير ترقيعات أمنية، ما يضاعف مستوى الخطورة ويجعل التحرك السريع ضرورة ملحة.
هجمات تعتمد على “نقرة واحدة”
بحسب ما كشفت عنه الشركة، فإن بعض الهجمات لا تتطلب سوى تفاعل بسيط من المستخدم، مثل الضغط على رابط خبيث أو فتح ملف ملغوم، ليتمكن المهاجم بعدها من زرع برمجيات ضارة أو بسط سيطرته على الجهاز.
وأشار تقرير نشره موقع TechCrunch إلى أن اثنتين من الثغرات يمكن استغلالهما عبر خداع الضحية للنقر على رابط ضار داخل “ويندوز”، فيما تؤدي ثغرة أخرى إلى اختراق الجهاز بمجرد فتح ملف “أوفيس” مصاب.
تجاوز نظام الحماية “SmartScreen”
من بين أبرز الثغرات، خلل يحمل الرمز CVE-2026-21510، ويؤثر في مكوّن واجهة “ويندوز” المسؤول عن تشغيل العناصر الرسومية داخل النظام.
وتكمن خطورته في قدرته على تجاوز ميزة “SmartScreen”، وهي أداة أمان مدمجة لفحص الروابط والملفات المشبوهة، إذ يعني ذلك أن المهاجم يمكنه الالتفاف على إحدى طبقات الحماية الأساسية وتشغيل تعليمات برمجية خبيثة عن بعد.
وأكدت Google أن فريق استخبارات التهديدات التابع لها ساهم في رصد بعض هذه الثغرات، مشيرة إلى أن الاستغلال يجري على نطاق نشط وواسع.
وحذرت من أن الهجمات الناجحة قد تمنح المهاجمين صلاحيات مرتفعة داخل النظام، ما يمهد الطريق لتثبيت برامج فدية أو تنفيذ عمليات تجسس رقمية.
ثغرة في محرك “MSHTML”
وعالجت الشركة ثغرة أخرى تحمل الرمز CVE-2026-21513، وتوجد في محرك “MSHTML” وهو المكوّن البرمجي الذي كان يشغل متصفح Internet Explorer، ولا يزال موجودا في “ويندوز” لدعم بعض التطبيقات القديمة.
وتتيح هذه الثغرة بدورها تجاوز آليات الحماية، ما يفتح المجال أمام تثبيت برمجيات ضارة على الأجهزة المستهدفة.
ثلاث ثغرات إضافية قيد الاستغلال
إلى جانب ما سبق، أظهرت تقارير أمنية مستقلة أن “Microsoft” أغلقت ثلاث ثغرات “يوم صفر” أخرى كانت تستخدم فعليا في هجمات جارية، في مؤشر على تصاعد محاولات استهداف أنظمة “ويندوز” وبرامج “أوفيس”.
ماذا على المستخدمين فعله؟
دعت الشركة جميع المستخدمين إلى تثبيت التحديثات الأمنية الأخيرة دون تأخير، خصوصا بعد أن أصبحت بعض تفاصيل الاستغلال متداولة علنا، ما قد يشجع على تنفيذ هجمات جديدة.
ومع تنامي أساليب الهندسة الاجتماعية والروابط الملغومة، يبقى تحديث الأنظمة بشكل دوري وتجنب فتح الملفات أو الروابط غير الموثوقة خط الدفاع الأول في مواجهة هذه التهديدات المتطورة.








