مايكروسوفت تكشف عن ثغرات خطيرة في Defender تتعرض لهجمات إلكترونية
أعلنت مايكروسوفت عن ثغرتين صفريتين في Microsoft Defender تعرضت للاستخدام بالفعل.
الثغرة أولى CVE-2026-41091 تمكّن المهاجمين من تصعيد الامتيازات للنظام.
الثغرة الثانية CVE-2026-45498 تتسبب في حالة حجب الخدمة على الأجهزة غير المحدّثة.
وكالة الأمن السيبراني الأمريكية أصدرت تحذيرًا بعلاج الثغرات خلال أسبوعين.
في لحظة تبدو فيها أنظمة الحماية وكأنها خط الدفاع الأخير للمستخدمين، يشعر كثيرون بقدر من الطمأنينة لمجرد رؤية عبارة “محمي بواسطة Microsoft Defender”. لكن هذا الإحساس بالاطمئنان تعرّض لاختبار جديد هذا الأسبوع، بعدما أعلنت مايكروسوفت عن ثغرتين صفريتين في Defender جرى استغلالهما فعلياً في هجمات نشطة.
ثغرتان في قلب منظومة الحماية
الثغرة الأولى، المصنّفة CVE-2026-41091، تصيب محرك Microsoft Malware Protection Engine المسؤول عن الفحص والكشف وإزالة البرمجيات الخبيثة. تكمن خطورتها في خلل يتعلق بطريقة معالجة الروابط قبل الوصول إلى الملفات، ما يتيح للمهاجمين تصعيد الامتيازات والوصول إلى صلاحيات SYSTEM، وهي أعلى مستوى تحكم في أنظمة ويندوز.
أما الثغرة الثانية CVE-2026-45498 فتؤثر على Microsoft Defender Antimalware Platform، وتسمح بالتسبب في حالة حجب خدمة على الأجهزة غير المحدّثة. التأثير هنا لا يعني بالضرورة اختراقاً كاملاً، لكنه قد يشل النظام أو يعطّل خدمات الحماية في لحظة حساسة.
لماذا يُقلق تصعيد الامتيازات؟
حين يتمكن مهاجم من رفع صلاحياته إلى مستوى SYSTEM، فهو يتجاوز الجدران الداخلية للنظام. هذا النوع من الهجمات يُستخدم غالباً كحلقة ضمن سلسلة اختراق أوسع، تبدأ بملف أو رابط خبيث، وتنتهي بسيطرة كاملة على الجهاز أو الشبكة.
الخطورة لا تكمن في الثغرة وحدها، بل في كونها صُفريّة اليوم، أي استُغلت فعلياً قبل صدور التصحيح الأمني. وهذا ما يجعلها من الفئة التي تراقبها فرق أمن المعلومات بقلق مضاعف.
تحديثات صامتة… ولكن حاسمة
مايكروسوفت أطلقت إصدارين جديدين من محرك الحماية والمنصة الأمنية لمعالجة الخللين، وأشارت إلى أن الإعدادات الافتراضية تضمن التحديث التلقائي لتعريفات البرمجيات الخبيثة ومكونات Defender. عملياً، هذا يعني أن غالبية المستخدمين لن يلاحظوا شيئاً.
لكن التجربة تُظهر أن بعض البيئات المؤسسية تؤخر التحديثات لأسباب تشغيلية أو لاختبار التوافق، وهنا تظهر الفجوة. أي تأخير، ولو كان قصيراً، قد يفتح نافذة للهجوم.
تحرك حكومي يعكس مستوى التهديد
وكالة الأمن السيبراني والبنية التحتية الأمريكية CISA أدرجت الثغرتين ضمن قائمة الثغرات المعروفة المستغلة وطلبت من الجهات الفدرالية تصحيح الأنظمة خلال أسبوعين. هذا النوع من التوجيه العاجل لا يحدث مع كل ثغرة، بل مع تلك التي تُظهر نشاطاً حقيقياً في البرية.
هذا النوع من الثغرات يُعد متجهاً متكرراً لهجمات الجهات الخبيثة ويشكل خطراً كبيراً على البنية الفدرالية.
إدراج الثغرات في كتالوج Known Exploited Vulnerabilities يمنحها وزناً إضافياً في أولويات فرق الاستجابة للحوادث، ويؤكد أن المسألة ليست نظرية.
سياق أوسع: أمن يتعرض للاختبار المستمر
الإعلان جاء متزامناً مع تحذيرات من ثغرات أخرى في أنظمة ويندوز، بينها خلل مرتبط بـ BitLocker. الصورة الكاملة تعكس واقعاً مألوفاً في الأمن السيبراني: حتى أدوات الحماية ذاتها قد تصبح هدفاً.
مع تعقّد البرمجيات وتوسع الاعتماد على أنظمة التشغيل السحابية والمحلية، تتزايد نقاط الهجوم المحتملة. ما يحدث اليوم مع Defender يذكّر بأن الأمن ليس حالة ثابتة، بل عملية تحديث مستمرة، واختبار دائم بين المطورين والمهاجمين.
في النهاية، قد لا يشعر المستخدم العادي بأي تغيير بعد تثبيت التحديث. لا نافذة تحذير كبيرة ولا تعطل واضح. ومع ذلك، خلف الكواليس تدور معركة صامتة حول من يملك السيطرة الأعلى على النظام. وأحياناً، يكون مجرد تحديث صغير هو الفارق بين جهاز يعمل بهدوء، وجهاز خاضع لإرادة طرف آخر.
عبَّر عن رأيك
إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.
LEAP26








