سوءاستفاده هکرها از آسیبپذیریهای روز صفر در ویندوز و آفیس

“`html
مایکروسافت اصلاحاتی برای آسیبپذیریهای امنیتی در ویندوز و آفیس ارائه کرده است که به گفته این شرکت، به طور فعال توسط هکرها برای نفوذ به رایانههای کاربران مورد سوءاستفاده قرار میگیرد.
این حملات با یک کلیک انجام میشوند؛ به این معنا که هکر میتواند با کمترین تعامل کاربر، بدافزار نصب کند یا به رایانه قربانی دسترسی پیدا کند. دستکم دو ضعف امنیتی از طریق فریب کاربران به کلیک بر روی یک لینک مخرب در ویندوز قابل سوءاستفاده هستند. مورد دیگر با باز کردن فایل آفیس آلوده منجر به نفوذ میشود.
این آسیبپذیریها به عنوان «روز صفر» شناخته میشوند، زیرا هکرها از این باگها پیش از آنکه مایکروسافت فرصت رفع آنها را داشته باشد، بهرهبرداری میکردند.
مایکروسافت گفته است جزئیات چگونگی سوءاستفاده از این باگها منتشر شده که به معنی افزایش احتمال حملات است. مایکروسافت اشارهای نکرده که این اطلاعات کجا منتشر شدهاند و یک سخنگوی این شرکت نیز در پاسخ به خبرنگار بلافاصله اظهار نظری نکرد. در گزارشهای اشکال، مایکروسافت همکاری پژوهشگران امنیتی در گروه اطلاعات تهدید گوگل را در کشف این آسیبپذیریها تایید کرده است.
مایکروسافت اعلام کرد یکی از این باگها که با نام رسمی CVE-2026-21510 شناخته میشود، در پوسته ویندوز (Windows shell) پیدا شده که مسئول نمایش رابط کاربری سیستم عامل است. به گفته شرکت، این باگ تمامی نسخههای پشتیبانیشده ویندوز را تحت تاثیر قرار میدهد. وقتی قربانی روی یک لینک مخرب کلیک میکند، این باگ اجازه میدهد هکرها از ویژگی SmartScreen مایکروسافت که معمولاً لینکها و فایلهای آلوده را شناسایی میکند، عبور کنند.
طبق اظهارات کارشناس امنیتی، داستین چایلدز، از این باگ میتوان برای نصب از راه دور بدافزار در رایانه قربانی سوءاستفاده کرد.
او در یک پست وبلاگی نوشت: «در اینجا کاربر باید روی یک لینک یا فایل میانبر کلیک کند؛ اما با این حال، بهرهبرداری از باگ یک کلیکی برای اجرای کد امری نادر است.»
سخنگوی گوگل نیز تایید کرده که این باگ پوسته ویندوز تحت «سوءاستفاده گسترده و فعال» قرار دارد و حملات موفقیتآمیز امکان اجرای بیسروصدای بدافزار با دسترسی سطح بالا را فراهم میکند که «خطر قابل توجهی برای نفوذ بیشتر به سیستم، استقرار بدافزارها یا جمعآوری اطلاعات» به همراه دارد.
باگ دیگری در ویندوز، با شناسه CVE-2026-21513، در موتور مرورگر اختصاصی مایکروسافت با نام MSHTML پیدا شده که زیرساخت مرورگر منسوخ Internet Explorer را تشکیل میدهد. این موتور همچنان در نسخههای جدید ویندوز برای حفظ سازگاری با برنامههای قدیمی وجود دارد.
مایکروسافت اعلام کرد این باگ به هکرها اجازه میدهد با عبور از ویژگیهای امنیتی ویندوز، بدافزار نصب کنند.
به گزارش یکی از گزارشگران مستقل حوزه امنیت، برایان کربس، مایکروسافت همچنین سه آسیبپذیری روز صفر دیگر را که به طور گسترده مورد سوءاستفاده هکرها قرار گرفته بودند، در نرمافزار خود رفع کرده است.
“`



