ثغرات Zero-day تُسقط ويندوز 11 ومتصفح Edge في Pwn2Own برلين

فريق جلتش
١٦ مايو ٢٠٢٦1 مشاهدة4 دقائق
ثغرات Zero-day تُسقط ويندوز 11 ومتصفح Edge في Pwn2Own برلين

"باحثون أمنيون ينجحون في اختراق نظام Windows 11 ومتصفح Edge خلال مسابقة Pwn2Own برلين 2026، مما يكشف عن ثغرات Zero-day خطيرة تهدد ملايين المستخدمين عالمياً."

مقدمة تحليلية

سجلت منصة Pwn2Own برلين 2026 اختراقات غير مسبوقة استهدفت ركيزتي العمل المكتبي الحديث: نظام التشغيل Windows 11 ومتصفح Microsoft Edge. لم تكن هذه الاختراقات مجرد تجارب معملية، بل كانت استعراضاً حياً لقوة ثغرات "اليوم الصفر" (Zero-day) التي نجحت في تجاوز طبقات الحماية المتقدمة التي تفاخرت بها مايكروسوفت طويلاً. الحدث الذي يُنظر إليه كأهم تجمع لصائدي الثغرات في العالم، كشف أن التحصينات البرمجية، مهما بلغت تعقيداتها، تظل عرضة للانهيار أمام تقنيات الاستغلال المبتكرة. تكمن خطورة ما حدث في برلين في أن الأنظمة المستهدفة كانت تعمل بأحدث التحديثات الأمنية المتاحة، مما يعني أن المهاجمين استخدموا مسارات غير مكتشفة مسبقاً للوصول إلى قلب النظام. هذا النجاح في الاختراق يضع ضغوطاً هائلة على فرق الأمان في ريدموند لإصدار تصحيحات طارئة، خاصة وأن تفاصيل الثغرات أصبحت الآن في يد مبادرة ZDI (Zero Day Initiative) بانتظار معالجتها قبل أن يتمكن المهاجمون في العالم الحقيقي من استنساخها.

التحليل التقني

اعتمد الباحثون الأمنيون في هجماتهم على سلسلة من الاستغلالات المعقدة التي استهدفت نقاط ضعف في نواة النظام (Kernel) ومحرك عرض الويب في المتصفح. فيما يلي أبرز المكونات التقنية التي تم اختراقها:
  • هروب من صندوق الرمل (Sandbox Escape): نجح المهاجمون في تجاوز بيئة العزل الخاصة بمتصفح Edge، مما سمح للكود الخبيث بالتنفيذ خارج نطاق المتصفح والوصول إلى موارد النظام الأساسية.
  • تصعيد الصلاحيات المحلي (LPE): بيانات غير متوفرة حول أرقام CVE المحددة، ولكن الهجوم تضمن استغلال ثغرة في تعريفات النظام تسمح للمستخدم العادي بالحصول على صلاحيات System.
  • تنفيذ الكود عن بُعد (RCE): تم استهداف محرك JavaScript في متصفح Edge للوصول إلى ذاكرة النظام بشكل غير قانوني.
  • تجاوز حماية VBS: نجحت بعض الهجمات في تخطي ميزة الأمن القائم على المحاكاة الافتراضية (Virtualization-based Security) في ويندوز 11.
التقنيات المستخدمة أظهرت تطوراً في التعامل مع تقنيات تخفيف المخاطر مثل Control Flow Guard (CFG) و Arbitrary Code Guard (ACG). فبدلاً من محاولة كسر هذه الحمايات مباشرة، ركز الباحثون على منطق العمل (Logic flaws) داخل مكونات النظام، وهي ثغرات يصعب اكتشافها بواسطة أدوات الفحص الآلي التقليدية. بيانات غير متوفرة بخصوص أسماء الفرق البرمجية المشاركة أو المبالغ الدقيقة لكل جائزة، لكن السياق العام لـ Pwn2Own يشير إلى منح مئات الآلاف من الدولارات مقابل هذه الاكتشافات.

السياق وتأثير السوق

يأتي سقوط ويندوز 11 في وقت تحاول فيه مايكروسوفت دفع الشركات والمؤسسات لتبني النظام كأكثر إصدارات ويندوز أماناً على الإطلاق. تاريخياً، كانت مسابقات Pwn2Own هي المحرك الأساسي لتطوير معايير الأمان في المتصفحات؛ فمتصفح Edge المبني على Chromium يتشارك النواة مع Google Chrome، مما يعني أن الثغرات المكتشفة قد يكون لها تأثير عابر للمنصات. مقارنة بالأعوام السابقة، نلاحظ زيادة في تعقيد سلاسل الاستغلال (Exploit Chains). لم يعد كافياً العثور على ثغرة واحدة، بل يتطلب الأمر ربط ثلاث أو أربع ثغرات معاً للوصول إلى الهدف النهائي. هذا التصاعد في التعقيد يرفع من قيمة الثغرات في السوق السوداء، حيث يمكن أن تباع سلسلة استغلال كاملة لنظام ويندوز بملايين الدولارات، مما يجعل مكافآت Pwn2Own، رغم ضخامتها، مجرد جزء بسيط من القيمة الحقيقية لهذه الأدوات البرمجية.

رؤية Glitch4Techs

في Glitch4Techs، نرى أن ما حدث في برلين هو تذكير قاسي بأن "الأمان المطلق" هو وهم تسويقي. مايكروسوفت استثمرت مليارات الدولارات في ميزات مثل TPM 2.0 و Pluton، ومع ذلك سقط النظام في غضون دقائق أمام الباحثين. النقد الموجه هنا ليس لمايكروسوفت وحدها، بل للنموذج البرمجي القائم على زيادة التعقيد؛ فكل سطر كود جديد هو مدخل محتمل لثغرة جديدة. نتوقع أن تؤدي نتائج Pwn2Own 2026 إلى تغييرات جذرية في كيفية تعامل ويندوز مع تعريفات الطرف الثالث (Third-party drivers)، حيث ثبت مجدداً أنها الحلقة الأضعف. نصيحتنا للمؤسسات هي عدم الاعتماد فقط على تحديثات النظام، بل تفعيل استراتيجيات "الصفر ثقة" (Zero Trust) وتقليل صلاحيات المستخدمين إلى أدنى حد ممكن، لأن الاختراق القادم ليس مسألة "إذا" بل مسألة "متى". الثغرات المكتشفة اليوم سيتم ترقيعها، لكن العقلية التي أنتجتها ستظل موجودة، بانتظار المسابقة القادمة لتكشف عورات برمجية جديدة.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.