ثاني أكبر إصدار للتصحيحات على الإطلاق
في 14 أبريل 2026، أصدرت Microsoft تحديثات أمنية تُصلح 163 ثغرة CVE عبر مكونات Windows وOffice وSharePoint وDefender وRemote Desktop وAzure. تختلف الأعداد قليلاً عبر المتعقِّبات — Tenable يُبلغ عن 163، BleepingComputer 167، Zero Day Initiative يستشهد بـ 169 بما في ذلك إصلاحات الأطراف الثالثة — لكن الحجم لا جدال فيه: هذا ثاني أكبر Patch Tuesday صدر على الإطلاق، تجاوزه فقط إصدار أكتوبر 2025 القياسي بـ 167 ثغرة.
من بين 163 ثغرة CVE التي أصدرتها Microsoft:
- 8 مُصنَّفة كحرجة
- 154 مُصنَّفة كمهمة
- 1 مُصنَّفة كمعتدلة
- 2 ثغرات يوم صفري، إحداهما مُستغلَّة بنشاط في البرية
هيمن رفع الامتيازات على مزيج الثغرات بنسبة 57.1%، يليه الكشف عن المعلومات (12.3%) وتنفيذ التعليمات البرمجية عن بُعد (12.3%). الحصة الكبيرة لرفع الامتيازات متَّسقة مع مشهد تهديد حيث الوصول الأولي غالباً ما يكون مُسلَّعاً، وتركَّز قيمة المهاجمين في رفع الامتيازات بعد الاختراق.
ثغرة اليوم الصفري المُستغلَّة بنشاط: CVE-2026-32201
الثغرة التي تتطلَّب أكثر اهتمام عاجل هي CVE-2026-32201، خلل انتحال في Microsoft SharePoint Server يُستغل بالفعل في البرية.
- CVSS: 6.5 (متوسط)
- التأثير: تسوية السرية والنزاهة (لا تأثير على التوفر)
- متجه الهجوم: الشبكة، غير مُصادق عليه
- المنتجات المتأثرة: SharePoint 2016، SharePoint 2019، SharePoint Server Subscription Edition
لا يلتقط نتيجة CVSS بشكل كامل المخاطر التشغيلية. أضافت CISA الثغرة CVE-2026-32201 إلى كتالوج Known Exploited Vulnerabilities (KEV) الخاص بها، مفروضةً على جميع وكالات الفرع التنفيذي المدني الفيدرالي المعالجة بحلول 28 أبريل 2026. بالنسبة للمؤسسات التي تُشغِّل SharePoint مُستضافاً ذاتياً في صناعات منظَّمة (المالية، الرعاية الصحية، الحكومة، الدفاع)، إدراج KEV إشارة إلى أن نفس الجدول الزمني يجب أن يطبَّق داخلياً — أسبوعان سقف معقول، لا أرضية.
أصل الثغرة يظل غامضاً. تذكر Microsoft أنها اكتُشفت داخلياً، لكن لم يُكشف عن نسب الاستغلال في البرية.
تصحيحات أخرى ذات أولوية عالية
بعد CVE-2026-32201، تستحق أربع ثغرات إضافية اهتماماً على رأس قائمة الانتظار:
1. CVE-2026-33827 — Windows TCP/IP RCE
CVSS 9.8. تنفيذ تعليمات برمجية عن بُعد عبر مكدس TCP/IP بدون تفاعل من المستخدم مطلوب. يؤثر على عدة إصدارات من Windows. لأي نظام مُعرَّض للإنترنت أو لقطاعات شبكة غير موثوقة، هذا تصحيح طارئ. وهي أيضاً واحدة من تلك الثغرات التي سيتبعها كود استغلال قابل للانتشار على الأرجح في غضون أيام.
2. CVE-2026-33824 — Windows IKE Service Extensions RCE
CVSS 9.8، حرجة. قابلة للاستغلال من قبل مهاجم غير مُصادق عليه يرسل حزماً مُعدَّة إلى هدف لديه IKEv2 مُمكَّن. أي بوابة VPN، نفق موقع إلى موقع، أو نقطة نهاية IPSec قائمة على Windows في النطاق.
3. CVE-2026-33826 — Windows Active Directory RCE
CVSS 8.0، حرجة، مُصنَّفة “Exploitation More Likely” من قبل Microsoft. وحدات تحكم المجال أهداف عالية القيمة؛ استغلال ناجح هنا يُسوِّي مستوى الهوية لبيئة Windows.
4. CVE-2026-33825 — ثغرة يوم صفري في Microsoft Defender (EoP إلى SYSTEM)
يسمح للمهاجمين الموجودين بالفعل على مضيف بالارتفاع إلى SYSTEM عبر Defender نفسه. تشحن Microsoft الإصلاح في Defender Antimalware Platform 4.18.26050.3011، الموزَّع تلقائياً. الأولوية هي التحقق من أن التحديث قد هبط فعلاً عبر ممتلكاتكم.
إعلان
أولويات المؤسسة: نهج من ثلاث طبقات
لفرق تكنولوجيا المعلومات والأمن التي تُحدِّد حجم دورة أبريل 2026، تُغطي ثلاث طبقات معظم الممتلكات:
الطبقة 1 — طارئ (خلال 72 ساعة)
- CVE-2026-32201 (SharePoint، مُستغل بنشاط)
- CVE-2026-33827 (Windows TCP/IP، إمكانية الانتشار)
- CVE-2026-33824 (IKE Service، RCE غير مُصادق عليه)
- CVE-2026-33825 (Defender EoP، يوم صفري)
الطبقة 2 — عالية (خلال 14 يوماً)
- CVE-2026-33826 (Active Directory RCE)
- الأربع ثغرات الحرجة المتبقية
- إصلاحات متعلقة بـ RDP (ذات صلة لأي بيئة فيها RDP مُعرَّض)
- ثغرات RCE في معالجة وثائق Office (تعرُّض للتصيد الاحتيالي)
الطبقة 3 — دورة قياسية (خلال 30 يوماً)
- ~149 إصلاحاً مُصنَّفاً كمهم، تُعالَج عبر إدارة التغيير الطبيعية
- ثغرات EoP غير الحرجة على الأنظمة المعزولة هوائياً أو المُتحكَّم بها بإحكام
الآثار التشغيلية لفرق الأمن
عبء الاختبار حقيقي. 163 ثغرة CVE في دورة واحدة يُجهد سعة مختبر اختبار التصحيحات. ستُكافح المنظمات التي ليس لديها خطوط تحقق آلية من التصحيحات لإكمال الاختبار قبل الموعد النهائي لـ CISA على ثغرة SharePoint الصفرية.
SharePoint Server يصبح بشكل متزايد عبئاً. كان SharePoint المُستضاف ذاتياً مصدر عدة ثغرات يوم صفري عالية التأثير في العامين الماضيين. للمنظمات التي لم تنتقل بعد إلى SharePoint Online أو استبدلت الخدمة ببدائل حديثة، أبريل 2026 إشارة أخرى إلى أن إجمالي تكلفة ملكية SharePoint في الموقع يرتفع.
الأتمتة تُؤتي ثمارها مرة أخرى. المؤسسات التي تُشغل التصحيح بـ WSUS فقط ستفوت الموعد النهائي لـ CISA على عدة من إصلاحات الطبقة 1. Intune وAzure Update Manager والمنصات من جهات خارجية (Ivanti، Tanium، Automox، Action1) تُقلل مادياً وقت التصحيح في دورات بهذا الحجم.
النظام البيئي للموردين كان مشغولاً أيضاً. Adobe وFortinet وعدة موردين آخرين شحنوا تحديثات متزامنة في أبريل 2026. لا يجب على الفرق التعامل مع Patch Tuesday من Microsoft على أنه النطاق الكامل لدورة أبريل — البرامج من جهات خارجية على نفس مضيفي Windows غالباً ما تُؤوي مخاطر مساوية أو أكبر.
الصورة الأكبر
ملاحظتان من هذه الدورة ستهمان بعد أبريل:
- أحجام Patch Tuesday تتجه للارتفاع. بلغ متوسط 2024 ~90 ثغرة CVE/شهر؛ بلغ متوسط 2025 ~110؛ تبلغ متوسط الأشهر الأربعة الأولى من 2026 130+. اكتشاف الثغرات — المُتسارع بفضل التشويش بمساعدة الذكاء الاصطناعي ونماذج مثل Claude Mythos — يتجاوز قدرة Microsoft على شحن أشهر هادئة.
- الامتثال المدفوع بـ KEV يصبح المعيار الفعلي. حتى للمنظمات غير الفيدرالية، التوافق مع الجداول الزمنية لـ KEV من CISA يصبح بشكل متزايد توقعاً تعاقدياً من شركات التأمين والمدققين والمنظمين. برامج إدارة الثغرات المُهيكلة حول مواعيد KEV أقل هشاشة بشكل ملحوظ من النهج القائمة على التقويم.
بالنسبة لرؤساء أمن المعلومات، الخلاصة من أبريل 2026 مباشرة: ثغرة SharePoint الصفرية حريق؛ حجم RCE الحرجة تحذير؛ والحجم الإجمالي للإصدار اتجاه. يجب أن تتوسَّع الاستثمارات في الموظفين والأدوات والعمليات في إدارة الثغرات وفقاً لذلك.
الأسئلة الشائعة
منظمتنا الجزائرية لا تُشغِّل بنية تحتية فيدرالية أمريكية — لماذا يهمنا الموعد النهائي لـ CISA KEV؟
كتالوج KEV هو المعيار العالمي الفعلي لحدة الثغرات في 2026. تشير سياسات التأمين السيبراني وعمليات تدقيق الموردين وحتى التوقعات التنظيمية المحلية بشكل متزايد إلى الجداول الزمنية لـ KEV. منظمة تفوت بشكل منهجي مواعيد KEV تواجه أقساط تأمين أعلى وعمليات تدقيق فاشلة وتدقيق تنظيمي — بصرف النظر عن الاختصاص.
ماذا لو لم نتمكَّن من الانتقال من SharePoint المُستضاف ذاتياً هذا العام؟
قلِّلوا تعرُّض خدمة SharePoint للإنترنت (VPN فقط، نطاقات IP مقيَّدة، Web Application Firewall في المقدمة)، وفرضوا MFA على جميع حسابات مسؤول SharePoint، وأتمتوا تطبيق التصحيحات عبر Intune أو Azure Update Manager بدلاً من موافقات WSUS اليدوية. خططوا لانتقال SharePoint Online لـ 2027 — صورة TCO تستمر في التدهور.
كيف نُحدِّد الأولويات إذا كان لدينا فقط نطاق ترددي لتصحيح 10 من أصل 163 ثغرة CVE هذا الأسبوع؟
قائمة الطبقة 1: CVE-2026-32201 (SharePoint)، CVE-2026-33827 (TCP/IP RCE، خطر قابل للانتشار)، CVE-2026-33824 (IKE Service)، CVE-2026-33825 (Defender EoP)، وCVE-2026-33826 (Active Directory RCE). تُغطي هذه الخمس بالإضافة إلى الثلاث ثغرات CVE الحرجة المتبقية وإصلاحات RCE الاثنين في Office سطح المخاطر الفوري الحقيقي.
المصادر والقراءات الإضافية
- Microsoft’s April 2026 Patch Tuesday Addresses 163 CVEs (CVE-2026-32201) — Tenable
- Microsoft April 2026 Patch Tuesday fixes 167 flaws, 2 zero-days — BleepingComputer
- Microsoft Issues Patches for SharePoint Zero-Day and 168 Other New Vulnerabilities — The Hacker News
- Microsoft Patch Tuesday for April 2026 fixed actively exploited SharePoint zero-day — Security Affairs
- The April 2026 Security Update Review — Zero Day Initiative
- Microsoft Patch Tuesday for April 2026 — Cisco Talos






