مایکروسافت نسبت به سوءاستفاده هکرها از باگهای Zero-day هشدار داد
مایکروسافت مجموعهای از بهروزرسانیهای امنیتی را برای آسیبپذیریهای موجود در ویندوز و آفیس منتشر کرده است؛ آسیبپذیریهایی که این شرکت میگوید بهصورت فعال توسط هکرها مورد سوءاستفاده قرار گرفتهاند تا به رایانههای کاربران نفوذ کنند.
این سوءاستفادهها از نوع حملات تککلیک هستند، به این معنا که یک هکر میتواند تنها با حداقل تعامل کاربر، بدافزار را روی سیستم قربانی راهاندازی کند یا به رایانه او دسترسی یابد. دستکم ۲ مورد از این نقصها از طریق فریب کاربر برای کلیک روی یک لینک مخرب در رایانه ویندوزی قابل بهرهبرداری هستند. آسیبپذیری دیگری نیز میتواند با باز کردن یک فایل مخرب آفیس منجر به نفوذ شود.
این آسیبپذیریها با عنوان zero-day شناخته میشوند، زیرا هکرها پیش از آنکه مایکروسافت فرصت اصلاح آنها را داشته باشد، از این باگها بهرهبرداری کردهاند.
مایکروسافت اعلام کرد جزئیات مربوط به نحوه سوءاستفاده از این باگها منتشر شده است؛ موضوعی که بهطور بالقوه میتواند احتمال حملات را افزایش دهد. این شرکت مشخص نکرد که این جزئیات در کجا منتشر شدهاند و سخنگوی مایکروسافت نیز در زمان تماس TechCrunch بلافاصله اظهار نظری ارائه نکرد. مایکروسافت در گزارشهای مربوط به این باگها، از مشارکت پژوهشگران امنیتی گروه Threat Intelligence گوگل در کشف این آسیبپذیریها قدردانی کرده است.
مایکروسافت اعلام کرد یکی از این باگها که بهطور رسمی با شناسه CVE-2026-21510 ردیابی میشود، در Windows Shell کشف شده؛ مؤلفهای که رابط کاربری سیستمعامل را مدیریت میکند. به گفته شرکت، این نقص تمامی نسخههای پشتیبانیشده ویندوز را تحت تأثیر قرار میدهد. در صورتی که قربانی روی یک لینک مخرب در رایانه خود کلیک کند، این باگ به هکرها اجازه میدهد قابلیت SmartScreen مایکروسافت را دور بزنند؛ قابلیتی که معمولاً لینکها و فایلهای مخرب را از نظر وجود بدافزار بررسی میکند.
به گفته داستین چایلدز، کارشناس امنیتی، این باگ میتواند برای استقرار بدافزار از راه دور روی رایانه قربانی مورد سوءاستفاده قرار گیرد.
چایلدز در پست وبلاگی خود نوشت: «در اینجا تعامل کاربر وجود دارد، زیرا کاربر باید روی یک لینک یا فایل میانبر کلیک کند. با این حال، یک باگ تککلیک برای دستیابی به اجرای کد پدیدهای نادر است.»
سخنگوی گوگل تأیید کرد که باگ Windows Shell تحت سوءاستفاده گسترده و فعال قرار دارد و نفوذهای موفق امکان اجرای بیصدای بدافزار با سطح دسترسی بالا را فراهم میکنند؛ موضوعی که خطر بالای نفوذ ثانویه به سیستم، استقرار باجافزار یا جمعآوری اطلاعات را به همراه دارد.
باگ دیگری در ویندوز با شناسه CVE-2026-21513 در موتور مرورگر اختصاصی مایکروسافت یعنی MSHTML کشف شده؛ موتوری که مرورگر قدیمی و متوقفشده Internet Explorer بر پایه آن عمل میکرد. این مؤلفه همچنان در نسخههای جدیدتر ویندوز برای حفظ سازگاری با برنامههای قدیمی وجود دارد.
مایکروسافت اعلام کرد این نقص به هکرها اجازه میدهد قابلیتهای امنیتی ویندوز را دور بزنند و بدافزار را اجرا کنند.
به گفته برایان کربس، خبرنگار مستقل حوزه امنیت، مایکروسافت همچنین ۳ باگ zero-day دیگر را نیز در نرمافزارهای خود برطرف کرده است که آنها نیز بهصورت فعال توسط هکرها مورد سوءاستفاده قرار میگرفتند.