پچ‌تیوزدی مارس ۲۰۲۶ مایکروسافت

مایکروسافت ۷۹ ضعف امنیتی را بروزرسانی کرد

microsoft-march-patch
مایکروسافت در به‌روزرسانی امنیتی مارس ۲۰۲۶، ۷۹ آسیب‌پذیری را اصلاح کرد؛ ۲ مورد زیرو‌دی افشاشده بودند اما شواهدی از بهره‌برداری فعال آن‌ها منتشر نشده است.

مایکروسافت در Patch Tuesday مارس ۲۰۲۶ مجموعه‌ای از وصله‌های امنیتی برای ۷۹ آسیب‌پذیری منتشر کرد که شامل ۳ ضعف «Critical» و ۲ زیرو‌دی «publicly disclosed» است. دو زیرو‌دی اصلی این ماه، CVE-2026-21262 در SQL Server و CVE-2026-26127 در .NET هستند؛ هر دو پیش از انتشار وصله عمومی شده بودند اما مایکروسافت تا زمان انتشار این بسته، شواهدی از بهره‌برداری عملی آن‌ها در حملات واقعی اعلام نکرده است. در همین بسته، دو نقص اجرای کد از راه دور در Microsoft Office با قابلیت سوءاستفاده از طریق Preview Pane و یک ضعف افشای اطلاعات در Excel با سناریوی نشت داده از طریق Copilot نیز اصلاح شده‌اند.

مایکروسافت در تاریخ ۱۰ مارس ۲۰۲۶ بسته امنیتی ماهانه Patch Tuesday را منتشر کرد. بر اساس جمع‌بندی BleepingComputer و Cisco Talos، این نوبت از به‌روزرسانی‌ها ۷۹ آسیب‌پذیری را پوشش می‌دهد که ۳ مورد از آن‌ها با درجه اهمیت «Critical» و بقیه عمدتاً «Important» ارزیابی شده‌اند. این شمارش فقط نقص‌هایی را دربر می‌گیرد که همان روز توسط مایکروسافت منتشر شده‌اند و به همین دلیل، برخی وصله‌های Edge، Azure، Mariner و چند مؤلفه دیگر که پیش‌تر در همان ماه اصلاح شده بودند، در این عدد لحاظ نشده‌اند.

نـکته مهم این ماه، حضور دو زیرو‌دی افشاشده عمومی است؛ یعنی دو نقصی که پیش از ارائه وصله رسمی، اطلاعات آن‌ها علنی شده بود. با این حال، برخلاف برخی Patch Tuesdayهای پرتنش ماه‌های گذشته، مایکروسافت برای این دو مورد تا زمان انتشار وصله، بهره‌برداری فعال در حملات واقعی را تأیید نکرده است. Rapid7 نیز همین وضعیت را ثبت کرده و نوشته است که در این نوبت، هیچ‌یک از آسیب‌پذیری‌های روز وصله در KEV به‌عنوان مورد بهره‌برداری‌شده جدید مایکروسافت اضافه نشده‌اند.

اولین زیرو‌دی این ماه CVE-2026-21262 است؛ یک نقص Elevation of Privilege در SQL Server که به گفته مایکروسافت، به مهاجم مجاز اجازه می‌دهد از طریق شبکه سطح دسترسی خود را افزایش دهد. تحلیل‌های Rapid7، Fortra و Tenable نشان می‌دهد این آسیب‌پذیری به‌طور خاص می‌تواند به دسترسی در سطح SQLAdmin/sysadmin منجر شود و به همین دلیل، برای محیط‌های پایگاه داده سازمانی اهمیت بالایی دارد. این ضعف «publicly disclosed» بوده، اما مایکروسافت آن را از نظر بهره‌برداری «Less Likely» ارزیابی کرده است.

دومین زیرو‌دی، CVE-2026-26127 در .NET است؛ یک نقص Denial of Service ناشی از out-of-bounds read که به مهاجم غیرمجاز اجازه می‌دهد از طریق شبکه سرویس را از کار بیندازد. CrowdStrike و Tenable این نقص را در چارچوب .NET و با امتیاز حدود ۷.۵ توصیف کرده‌اند و تأکید دارند که هرچند جزئیات آن پیش‌تر افشا شده، اما تا زمان وصله، شواهدی از بهره‌برداری واقعی منتشر نشده بود. این ویژگی باعث می‌شود خطر فوری آن از جنس «افزایش انگیزه برای ساخت اکسپلویت پس از وصله» باشد، نه الزاماً «نفوذ اثبات‌شده پیش از وصله».

در کنار این دو زیرو‌دی، دو آسیب‌پذیری مهم دیگر در Microsoft Office توجه تحلیل‌گران را جلب کرده است: CVE-2026-26110 و CVE-2026-26113. هر دو از نوع Remote Code Execution هستند و گزارش BleepingComputer تصریح می‌کند که می‌توان از آن‌ها از طریق Preview Pane سوءاستفاده کرد. همین ویژگی باعث می‌شود این دو نقص برای محیط‌های کاربری، ایستگاه‌های اداری و گردش‌های ایمیلی پرریسک‌تر باشند، زیرا سناریوی بهره‌برداری می‌تواند با تعامل کمتر کاربر انجام شود. به همین دلیل، اولویت وصله‌سازی در Office این ماه باید بالا در نظر گرفته شود.

یکی از جالب‌ترین و در عین حال نگران‌کننده‌ترین موارد این بسته، CVE-2026-26144 در Microsoft Excel است که به‌عنوان Information Disclosure طبقه‌بندی شده، اما تحلیل Zero Day Initiative نشان می‌دهد سناریوی آن فراتر از یک افشای اطلاعات معمولی است. بر اساس این تحلیل، این نقص می‌تواند از طریق Copilot Agent mode به نشت داده از مسیرهای شبکه‌ای ناخواسته منجر شود؛ به بیان ساده‌تر، یک فایل Excel مخرب می‌تواند مسیر افشای داده را از طریق Copilot فعال کند. ZDI این مورد را نوعی «zero-click information disclosure» توصیف کرده و همین مسئله توضیح می‌دهد چرا یک نقص افشای اطلاعات، با درجه Critical برجسته شده است.

فراتر از Office و SQL Server، فهرست وصله‌های مارس ۲۰۲۶ نشان می‌دهد تمرکز اصلی مایکروسافت همچنان روی ضعف‌های Elevation of Privilege است. در گزارش‌های تحلیلی این ماه، از جمله Talos و RF Wave، بخش بزرگی از آسیب‌پذیری‌های وصله‌شده در دسته افزایش سطح دسترسی قرار گرفته‌اند. این الگو از یک جهت قابل‌توجه است: مهاجمان برای نفوذ اولیه ممکن است از یک بردار دیگر استفاده کنند، اما برای تثبیت حضور و تبدیل دسترسی محدود به کنترل گسترده‌تر، همچنان به EoPها تکیه دارند. این یعنی تیم‌های دفاعی نباید فقط روی RCE تمرکز کنند؛ ضعف‌های محلی و زنجیره‌ای هم در عمل بسیار تعیین‌کننده‌اند.

در همین به‌روزرسانی، سه مورد با درجه Critical در شمارش ۷۹‌تایی روز بروزرسانی دیده می‌شود: دو مورد RCE در Office و یک مورد افشای اطلاعات در Excel. اما اگر شمارش گسترده‌تر برخی شرکت‌های امنیتی مانند Tenable، ZDI یا CrowdStrike را ملاک قرار دهیم، تعداد کل CVEها و Criticalها بیشتر می‌شود، چون آن‌ها گاهی وصله‌های مرتبط با Edge، Azure، Mariner یا اقلام خارج از بسته روزانه را هم در تصویر کل ماه وارد می‌کنند. بنابراین اختلاف اعداد بین ۷۹، ۸۲، ۸۳ یا ۸۴ به معنای تناقض فنی نیست؛ بیشتر ناشی از تفاوت روش شمارش است. برای محیط‌های عملیاتی، مهم‌تر از خود عدد، شناسایی دقیق دارایی‌های متاثر و ترتیب اولویت وصله‌سازی است.

مـایکروسافت در این ماه علاوه بر وصله‌های روزانه، پیش‌تر هم چند اصلاح امنیتی برای مؤلفه‌هایی مانند Microsoft Edge و برخی سرویس‌های دیگر منتشر کرده بود. BleepingComputer تصریح کرده که این موارد در عدد ۷۹ لحاظ نشده‌اند. همین نکته برای تیم‌های مدیریت وصله مهم است، چون اگر سازمان‌ها صرفاً به «عدد Patch Tuesday» نگاه کنند، ممکن است بخشی از به‌روزرسانی‌های همان بازه ماهانه را از قلم بیندازند.

از منظر عملیاتی، این Patch Tuesday سه پیام روشن برای سازمان‌ها دارد. نخست، سامانه‌های Office به‌خصوص در محیط‌هایی که Preview Pane فعال است باید سریع وصله شوند، چون دو RCE این ماه مستقیماً آن سطح را درگیر می‌کنند. دوم، محیط‌های SQL Server باید CVE-2026-21262 را جدی بگیرند، چون هرچند بهره‌برداری عمومی تأیید نشده، اما تبدیل دسترسی مجاز به سطح ادمین پایگاه داده یک ریسک بسیار عملیاتی است. سوم، سازمان‌هایی که از Copilot و گردش‌های Excel در مقیاس بالا استفاده می‌کنند، باید CVE-2026-26144 را نه به‌عنوان یک Info Disclosure معمولی، بلکه به‌عنوان یک سناریوی بالقوه نشت داده بین‌سامانه‌ای ببینند.

در جمع‌بندی، Patch Tuesday مارس ۲۰۲۶ اگرچه فاقد زیرو‌دی‌های «بهره‌برداری‌شده در حملات واقعی» است، اما از نظر کیفیت ریسک، ماه سبکی محسوب نمی‌شود. حضور دو زیرو‌دی افشاشده، دو RCE در Office با بردار Preview Pane، و یک نقص Excel با پیوند به Copilot، این بسته را به یکی از نوبت‌های مهم برای تیم‌های دفاعی تبدیل کرده است.

اولویت عملی باید بر بروزرسانی فوری Office، ارزیابی وضعیت SQL Server، و بازبینی مخاطرات داده‌ای مربوط به Excel/Copilot متمرکز باشد.

۲۱ اسفند ۱۴۰۴ ۱۰:۲۳
تعداد بازدید: ۰

اظهار نظر

ایمیل را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید