الأرقام وراء أكبر دورة تصحيح من Microsoft في 2026
عالج Patch Tuesday من Microsoft لمايو 2026 120 ثغرة أمنية عبر محفظة منتجاتها — أكبر نشرة تصحيح منفردة لها في 2026 حتى الآن. يكشف التوزيع أين يُرجَّح أن يُركّز المهاجمون جهودهم.
حسب نوع الثغرة:
- 61 رفع الامتيازات (EoP)
- 31 تنفيذ الأوامر عن بُعد (RCE)
- 14 كشف المعلومات
- 13 انتحال الهوية
- 8 رفض الخدمة
- 6 تجاوز ميزة الأمان
حسب الخطورة:
- 17 حرجة (14 RCE، 2 EoP، 1 كشف معلومات)
- 103 مهمة
تُمثّل ثغرات رفع الامتيازات الـ61 المقياس الأكثر أهمية تشغيلياً في هذه النشرة. كثيراً ما تُهمَل ثغرات EoP في تحديد أولويات التصحيح لأنها تستلزم أن يمتلك المهاجم موطئ قدم مسبقاً في النظام — لكن في بيئة يتحقق فيها الوصول الأولي عبر التصيد الاحتيالي أو سرقة بيانات الاعتماد، تُحوّل ثغرة EoP موطئ قدم منخفض الصلاحية إلى وصول مسؤول النطاق.
إن غياب ثغرات يوم صفري مستغلة بشكل نشط أمر مُرحَّب به، لكنه لا يعني أن المخاطرة منخفضة. يُفكّك جهات التهديد الثلاثيات المُوقِّعة للتصحيحات في غضون 24-72 ساعة من Patch Tuesday ويطورون استغلالات للثغرات المُصلَحة حديثاً قبل أن تُطبّق معظم المؤسسات الإصلاح. الـ14 ثغرة حرجة لتنفيذ الأوامر عن بُعد في هذه النشرة هي بالضبط فئة النتائج التي تُسلَّح في هذه النافذة الزمنية.
خمس ثغرات ينبغي أن تقود أولوية التصحيح لديك
1. CVE-2026-41096 — تنفيذ أوامر عن بُعد في Windows DNS Client (حرجة، مجاورة للشبكة)
يمكن لخادم DNS يتحكم فيه المهاجم أن يُرسل استجابة DNS مُعدَّة خصيصاً إلى نظام Windows ضعيف، مما يجعل DNS Client يعالج الاستجابة بشكل خاطئ ويُفسد الذاكرة، مُتيحاً تنفيذ الأوامر عن بُعد. هذا RCE مجاور للشبكة — لا يشترط أن يكون المهاجم على الشبكة الفرعية ذاتها لكنه يستلزم توجيه الضحية عبر خادم DNS خبيث، وهو أمر قابل للتحقيق عبر تسميم DNS. كل نظام Windows يُحلّل أسماء DNS الخارجية يقع ضمن النطاق المحتمل. طبّق الإصلاح فوراً مع إعطاء الأولوية لوحدات التحكم بالنطاق.
2. CVE-2026-35421 — تنفيذ أوامر عن بُعد عبر Windows GDI Enhanced Metafile (حرجة، تفاعل مستخدم)
يستلزم الاستغلال فتح ملف Enhanced Metafile (EMF) خبيث في Microsoft Paint أو أي تطبيق يعرض محتوى EMF. سطح الهجوم العملي كبير: يمكن تضمين ملفات EMF في مستندات Word أو إرسالها كمرفقات بريد إلكتروني أو تسليمها عبر روابط SharePoint. يجب تصحيح هذه الثغرة بالمستوى ذاته من الأولوية كـRCE في DNS Client.
3. CVE-2026-40365 — تنفيذ أوامر عن بُعد في SharePoint Server (حرجة، شبكة مصادَق عليها)
يستطيع المهاجمون المصادَق عليهم الذين يملكون وصولاً شبكياً إلى نسخة SharePoint Server ضعيفة تحقيق تنفيذ الأوامر عن بُعد على الخادم. «المصادَق عليه» لا يشترط امتيازات عالية؛ حساب مستخدم SharePoint قياسي كافٍ. المنظمات التي تشغّل SharePoint Server محلياً (خلافاً لـSharePoint Online) يجب أن تُطبّق هذا التصحيح. عملاء Microsoft 365 مع SharePoint Online غير متأثرين.
4. Ivanti EPMM CVE-2026-6973 — ثغرة يوم صفري تُستغل بشكل نشط (خارجية)
رغم عدم انتمائها إلى دورة تصحيح Microsoft، يستحق ثغرة يوم الصفري المستغلة بنشاط CVE-2026-6973 من Ivanti في Endpoint Manager Mobile (الإصدارات 12.8.0.0 وما قبله) التعامل معها بالتوازي مع عمل Patch Tuesday. تشمل الأهداف الموثقة المفوضية الأوروبية وهيئة حماية البيانات الهولندية ومركز Valtori لخدمات تكنولوجيا المعلومات الحكومية الفنلندي. الإصدارات المُصلَحة: 12.6.1.1 و12.7.0.1 و12.8.0.1.
5. مجموعة ثغرات RCE في جزء المعاينة في Office (حرجة — ثغرات متعددة)
أصلحت Microsoft ثغرات تنفيذ أوامر عن بُعد متعددة في تطبيقات Office — Word وExcel — تنشط في جزء المعاينة دون الحاجة لأن يفتح المستخدم الملف. استغلالات المعاينة خطيرة بشكل خاص لأنها تتطلب فقط ظهور البريد الإلكتروني أو المستند في نافذة المعاينة. يجب أن تُتحقق المنظمات من أن بوابة أمان البريد الإلكتروني تُصفّي أو تعزل جميع مرفقات Office.
إعلان
ما يجب على فرق الأمن المؤسسي فعله في هذه الدورة
1. إجراء فرز قائم على المخاطر — لا تُطبّق التصحيحات الـ120 بالتساوي
حجم 120 CVE يجعل التصحيح الموحد الأولوية غير عملي. استخدم نموذج الفرز التالي: ثغرات RCE الحرجة دون تفاعل مستخدم (DNS Client وSharePoint) → ثغرات RCE الحرجة مع تفاعل مستخدم (GDI وجزء معاينة Office) → ثغرات EoP الحرجة على وحدات التحكم بالنطاق → جميع الثغرات المتبقية ذات التصنيف المهم. خصّص نوافذ طوارئ مخصصة للمستوى الأول بدلاً من إدراجها في نافذة الصيانة ربع السنوية التالية.
2. مراجعة نشرات SharePoint Server المحلية فوراً
تؤثر CVE-2026-40365 على SharePoint Server — منتج محلي تحتفظ به كثير من المنظمات جانباً لـMicrosoft 365. نفّذ جرداً لجميع نسخ SharePoint Server في بيئتك هذا الأسبوع. إذا كان أي منها متاحاً عبر الإنترنت، طبّق التصحيح أو أوقف الخدمة في غضون 24 ساعة. وفق ملخص أمن eSecurity Planet لمايو 2026، يُعدّ تنفيذ الأوامر عن بُعد المصادَق عليه على منصات التعاون من بين أكثر فئات CVE استغلالاً في البيئات المؤسسية.
3. تجزئة عملية حل DNS ومراقبة الشذوذات في DNS Client
ثغرة RCE في Windows DNS Client (CVE-2026-41096) قابلة للاستغلال عبر خادم DNS خبيث يُرسل استجابة مُعدَّة. التخفيف المؤقت الأكثر فاعلية هو تقييد خوادم DNS التي يُسمح لعملاء Windows بالاستعلام عنها — فرض حل DNS عبر محلّلات داخلية خاضعة للرقابة فحسب، وحجب DNS الصادر (UDP/TCP 53) من محطات العمل إلى أي وجهة سوى المحلِّل المؤسسي المعيّن.
4. تطبيق عمليات التحقق من الامتثال على مستوى الوحدات التجارية
في البيئات الكبيرة، كثيراً ما تُطبَّق تصحيحات Patch Tuesday على مستوى البنية التحتية لكنها تفشل صامتة على نقاط النهاية غير المتصلة أو ذات التكوين الخاطئ. جدوِّل عمليات تحقق من الامتثال آلية بعد 72 ساعة من النشر تؤكد تثبيت أرقام KB المحددة المقابلة لثغرات CVE الحرجة، وصعِّد أي نقطة نهاية غير ممتثلة للإصلاح اليدوي.
التحدي البنيوي: سرعة التصحيح مقابل استمرارية التشغيل
يكشف Patch Tuesday لمايو 2026 عن توتر بنيوي في برامج أمن المؤسسات: سرعة التصحيح مقابل استمرارية التشغيل. مع 120 ثغرة — 17 منها حرجة — تواجه فرق الأمن ضغطاً لتطبيق التصحيحات فوراً، بينما تحتاج فرق التشغيل إلى نوافذ اختبار كافية لتجنب إدخال تراجعات في أنظمة الإنتاج.
تُوثِّق تحليل SecurityWeek لإسناد الانتهاكات الكبرى باستمرار أن الثغرات الحرجة غير المُصلَحة — لا ثغرات يوم الصفري — هي السبب الجذري لمعظم الانتهاكات الكبرى في المؤسسات. الحل ليس تصحيح كل شيء دفعة واحدة — بل امتلاك نموذج اتفاقية مستوى خدمة (SLA) متدرج: ثغرات RCE الحرجة دون تفاعل → نافذة طوارئ 24-48 ساعة؛ ثغرات RCE الحرجة مع تفاعل → 72 ساعة؛ ثغرات EoP الحرجة → 7 أيام؛ الثغرات ذات التصنيف المهم → 30 يوماً.
الأسئلة الشائعة
لماذا لا يعني غياب ثغرات يوم الصفري في Patch Tuesday مايو 2026 أن المخاطرة منخفضة؟
يُفكّك جهات التهديد ثلاثيات تصحيحات Microsoft في غضون 24-72 ساعة من Patch Tuesday لتطوير استغلالات تستهدف الثغرات المُصلَحة حديثاً. هذا يعني أن ثغرة RCE حرجة لم يُكشَف عن استغلال عام لها عند الإصدار يمكن أن تُسلَّح في غضون أيام. الـ14 ثغرة حرجة لتنفيذ الأوامر عن بُعد في نشرة مايو 2026 تمثّل بالضبط الفئة التي يسارع المهاجمون لاستغلالها قبل أن تنتهي معظم المنظمات من التصحيح.
من يتأثر بثغرة RCE في SharePoint Server (CVE-2026-40365)؟
تؤثر الثغرة فقط على المنظمات التي تشغّل SharePoint Server محلياً — عملاء Microsoft 365 الذين يستخدمون SharePoint Online ليسوا في خطر. تستلزم الثغرة حساب مستخدم SharePoint مصادَق عليه، مما يعني أن أي موظف قياسي يملك وصولاً لـSharePoint يمكن استغلاله لتحقيق تنفيذ الأوامر عن بُعد على الخادم. يجب على المنظمات التي تحتفظ بـSharePoint محلياً لأغراض الامتثال أو إدارة الوثائق تطبيق التصحيح أو إيقاف الخادم فوراً.
ما الخطر العملي لثغرة Enhanced Metafile في Windows GDI؟
تُتيح CVE-2026-35421 الاستغلال عند فتح ملف EMF خبيث في Microsoft Paint أو أي تطبيق يعرض محتوى EMF. مسار الهجوم العملي هو تضمين EMF خبيث في مرفق بريد إلكتروني أو مستند Word أو رابط تحميل SharePoint. لا يحتاج المستخدمون لتشغيل ملف تنفيذي — مجرد فتح مستند يحتوي على EMF خبيث كافٍ. يجب تهيئة بوابات أمان البريد الإلكتروني لفحص وعزل جميع المستندات التي تحتوي على EMF مضمَّن.
—
المصادر والقراءات الإضافية
- Patch Tuesday من Microsoft لمايو 2026 يُصلح 120 ثغرة — BleepingComputer
- ثغرة يوم الصفري في Ivanti EPMM CVE-2026-6973 — Help Net Security
- هجمات سلاسل التوريد والانتهاكات الكبرى تُحدِّد مشهد الأمن في مايو 2026 — eSecurity Planet
- عشرات الانتهاكات الكبرى مرتبطة بجهة تهديد واحدة — SecurityWeek
- تحديث أمان Google Chrome — Infosecurity Magazine














