ثغرة Windows Autopatch تتجاهل سياسات الأمان وتثبت تعريفات محظورة في أوروبا
فريق جلتش١٣ مايو ٢٠٢٦0 مشاهدة3 دقائق

"مايكروسوفت تعالج خللاً في Windows Autopatch تسبب في تجاهل سياسات الأمان وتثبيت تعريفات محظورة في أوروبا، مما أدى لانهيار بعض الأنظمة المتأثرة."
مقدمة تحليلية
في الثالث عشر من مايو 2026، أكدت شركة Microsoft معالجة خلل تقني حرج في خدمة Windows Autopatch، وهي الخدمة المصممة لأتمتة تحديثات الأنظمة في المؤسسات. تسبب هذا الخلل في تجاوز سياسات الإدارة المحلية وقيام النظام بتثبيت برامج تشغيل (Drivers) كانت قد صنفتها فرق تقنية المعلومات كـ 'مقيدة' أو 'محظورة' يدويًا. لم يكن التأثير مجرد تثبيت برمجيات غير مرغوب فيها، بل امتد ليشمل تعطل أنظمة بالكامل ودخولها في دورات إعادة تشغيل لا نهائية نتيجة عدم توافق هذه التعريفات مع البنية التحتية للأجهزة المتأثرة. تكمن خطورة هذه الحادثة في أنها ضربت المبدأ الأساسي الذي تقوم عليه خدمة Autopatch: وهو الموازنة بين الأتمتة والتحكم الإداري. فبينما يعتمد مسؤولو الأنظمة على السياسات البرمجية لمنع التحديثات غير المستقرة، أثبت هذا الخلل أن الخدمات السحابية من Microsoft قد تمتلك صلاحيات 'فوقية' تتجاوز التفضيلات المحلية في حالات الخطأ البرمجي، مما يفتح الباب أمام تساؤلات حول سيادة المؤسسات على أجهزتها المدارة سحابيًا.التحليل التقني
وقع الخلل في طبقة التنسيق السحابي لخدمة Windows Autopatch، وتحديدًا في آلية تقييم السياسات المطبقة على الأجهزة الموجودة داخل الاتحاد الأوروبي (EU). وفقًا للتحقيقات الأولية، فشلت الخدمة في التحقق من علامة 'الموافقة اليدوية' (Manual Approval) قبل دفع حزم التحديث إلى الأجهزة المستهدفة.- الأنظمة المتأثرة: الإصدارات Windows 11 23H2 و24H2 و25H2.
- نطاق المشكلة: أجهزة العميل (Client Devices) المدارة عبر Autopatch في المنطقة الجغرافية للاتحاد الأوروبي.
- الخلل الوظيفي: تجاهل سياسات Driver Deployment التي تتطلب موافقة المسؤول، وتثبيت تعريفات 'موصى بها' (Recommended) بشكل تلقائي.
- الأثر التقني: حدوث System Failures (المعروفة بشاشة الموت الزرقاء BSOD) في حالات تواجد تعريفات تتعارض مع بروتوكولات الأمان أو العتاد القديم.
السياق وتأثير السوق
تأتي هذه العثرة في وقت حساس لشركة Microsoft، حيث تكافح لاستعادة ثقة مديري النظم بعد سلسلة من الأخطاء في إدارة التحديثات. في الشهر الماضي فقط، واجهت الشركة انتقادات لاذعة بسبب ترقية خوادم Windows Server 2019 و2022 بشكل غير متوقع إلى الإصدار 2025، وهو ما تسبب في أزمات تراخيص وتوقف للخدمات. تاريخيًا، كان Windows Autopatch يُسوق كحل سحري لتقليل العبء على فرق IT، لكن التكرار المستمر لهذه الحوادث يعيد صياغة المشهد التنافسي. المنافسون الذين يركزون على إدارة التحديثات المحلية أو الهجينة (Hybrid) قد يجدون في هذه الثغرات مادة دسمة لإقناع المؤسسات الكبرى بالابتعاد عن الأتمتة الكاملة التابعة لشركة واحدة. السوق حاليًا يظهر حساسية مفرطة تجاه أي 'فقدان للسيطرة'، خاصة في ظل تشريعات الخصوصية الصارمة في أوروبا التي قد تنظر لتثبيت برمجيات غير مصرح بها كخرق بروتوكولي للأمن الرقمي.رؤية Glitch4Techs
نحن في Glitch4Techs نرى أن المشكلة أعمق من مجرد 'خطأ برمجي عابر'. إنها تعكس فلسفة Microsoft الجديدة التي تميل نحو 'التحكم المركزي المطلق' تحت ستار التحديثات الأمنية. هناك ثلاثة تحديات رئيسية كشفتها هذه الحادثة: أولاً، هشاشة الاعتماد على المنطقة الجغرافية في توزيع التحديثات؛ فكون المشكلة انحصرت في الاتحاد الأوروبي يشير إلى تعقيد زائد في قواعد البيانات الجغرافية للخدمة السحابية. ثانياً، غياب 'مفتاح الأمان الفيزيائي' للإدارة؛ حيث لم يستطع مسؤولو النظم إيقاف التحديثات رغم وجود سياسات صريحة تمنع ذلك. ثالثاً، التداعيات التشغيلية؛ فإعادة تشغيل الأجهزة بشكل غير متوقع في بيئات عمل حرجة قد يؤدي لخسائر مالية تفوق قيمة الأتمتة نفسها. نتوقع أن تدفع هذه الحادثة المؤسسات الكبرى إلى إعادة تقييم استراتيجية 'التعريفات التلقائية' والعودة إلى نماذج أكثر صرامة في الاختبار قبل النشر (Staging). الأتمتة مفيدة، لكن عندما تتجاهل الأتمتة الإرادة البشرية المبرمجة، فإنها تتحول من ميزة تقنية إلى مخاطرة أمنية.النشرة البريدية
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.