التكنولوجيا اليومية
·14/01/2026
قدمت "تحديثات يوم الثلاثاء" الخاصة بمايكروسوفت في يناير 2026 مجموعة واسعة من التحديثات الأمنية، حيث عالجت 114 ثغرة أمنية عبر منظومتها - بما في ذلك إصلاحات لثلاث ثغرات يوم الصفر. فيما يلي تفصيل موجز للاتجاهات المحورية التي يجب على متخصصي أمن المعلومات ومستثمري التكنولوجيا والممارسين الرقميين تتبعها، بناءً على تغييرات المنتج الفعلية والمصادر الموثوقة.
لا تزال ثغرات يوم الصفر في مقدمة مخاطر المؤسسات. في هذه الدورة، قامت مايكروسوفت بتصحيح ثغرة واحدة مستغلة بنشاط وثغرتين تم الكشف عنهما علنًا من نوع يوم الصفر، مع اهتمام خاص بقضية الكشف عن المعلومات في مدير نوافذ سطح المكتب (CVE-2026-20805). يمكن أن تكشف هذه الثغرة عن ذاكرة النظام الحساسة للوصول غير المصرح به - مما يدل على إصرار المهاجمين على استهداف مكونات ويندوز الأساسية قبل توفر التصحيحات. يعد تتبع هذه التصحيحات والاستجابة لها بسرعة أمرًا حيويًا لتقليل المخاطر، حيث يشير الاستغلال النشط إلى خطر فوري في العالم الحقيقي. يجب على المؤسسات التي تستخدم نقاط نهاية تعتمد على ويندوز إعطاء الأولوية لنشر هذه التحديثات للحفاظ على الأمن التشغيلي.
أكدت "تحديثات يوم الثلاثاء" مرة أخرى على مساحة سطح الثغرات في منصات الأعمال الرئيسية. تم حل العديد من الثغرات الحرجة والمهمة في Microsoft Office (Excel و Word و SharePoint) و SQL Server، بما في ذلك العديد من ثغرات تنفيذ التعليمات البرمجية عن بُعد (RCE) (مثل CVE-2026-20957 و CVE-2026-20955 في Excel). تم استغلال ثغرات RCE في مجموعات الإنتاجية بشكل متكرر في حملات البرامج الضارة وعمليات التصيد الاحتيالي التي تستهدف مستخدمي الأعمال. توثق شركات مثل CrowdStrike ومايكروسوفت نفسها أنماط الاستغلال المتكررة، مما يجعل التصحيح في الوقت المناسب والكشف عن التهديدات لتطبيقات المكاتب ممارسات أساسية.
يشير قيام مايكروسوفت بإزالة برامج تشغيل Agere Soft Modem المعرضة للخطر (agrsm64.sys و agrsm.sys) إلى تحرك ملحوظ لإيقاف وإزالة المكونات القديمة التي تمثل مسؤوليات أمنية مستمرة. يتماشى هذا النهج الاستراتيجي مع الاتجاهات الصناعية المستمرة: يؤدي إيقاف تشغيل برامج التشغيل القديمة المثبتة افتراضيًا إلى تقليل سطح الهجوم، خاصة ضد استغلال تصعيد الامتيازات (CVE-2023-31096). يجب على قادة تكنولوجيا المعلومات الذين يديرون أساطيل الأجهزة مراجعة وتسريع إزالة برامج تشغيل الأجهزة التي تم إيقافها أو غير المستخدمة لمنع نواقل الهجوم القائمة على الأجهزة - من التهديدات العرضية والمستهدفة على حد سواء.
استجابةً لانتهاء صلاحية شهادات التمهيد الآمن لويندوز الوشيك (الصادرة في عام 2011)، قامت مايكروسوفت بتجديد الشهادات المتأثرة للحفاظ على سلسلة الثقة للتمهيد الآمن. تعتمد فعالية التمهيد الآمن، التي كانت دائمًا حجر الزاوية لسلامة النظام، على سلاسل الشهادات غير المنقطعة لمنع هجمات الجذر الخفي (rootkit) والتمهيد الخفي (bootkit). تسلط التحذيرات الأخيرة من مايكروسوفت بشأن مخاطر دورة حياة الشهادات الضوء على أهمية بقاء فرق البنية التحتية منخرطة في تحديثات البرامج الثابتة والميزات الأمنية، وليس فقط تصحيحات النظام والتطبيقات.
تم أيضًا إصلاح الثغرات الرئيسية في Azure Connected Machine Agent ومكتبات عملاء Python المرتبطة بها (مثل CVE-2026-21224 و CVE-2026-21226)، مما يشير إلى استمرار الاهتمام بالبنية التحتية المتصلة بالسحابة. مع توسع المؤسسات في عمليات النشر الهجينة والمتعددة السحابات، تؤكد هذه الإصلاحات على الطبيعة المترابطة لوكلاء السحابة وواجهات برمجة التطبيقات والأنظمة المحلية. تؤكد ملاحظات الأمان المنشورة من مركز أمان Azure التابع لمايكروسوفت أن أوضاع الأمان الهجين يجب أن تشمل ليس فقط تصحيحات الخادم ونظام التشغيل، ولكن أيضًا اهتمامًا شاملاً بسلاسل أدوات السحابة والموصلات.
توضح "تحديثات يوم الثلاثاء" هذه نطاقًا أوسع لإدارة الأمان - يشمل ثغرات يوم الصفر، وبرامج الأعمال الأساسية، وبرامج تشغيل الأجهزة، وإدارة دورة حياة الشهادات، والمكونات المستندة إلى السحابة. يشير حجم هذه التحديثات وتحديدها، المستندة إلى التهديدات النشطة وتقارير الأخطاء المنشورة، إلى الحاجة إلى ممارسات أمنية متعددة الأوجه ورشيقة عبر جميع طبقات البنية التحتية للمؤسسات والسحابة.









