مايكروسوفت تعالج 138 ثغرة أمنية وتكشف عن نظام MDASH للذكاء الاصطناعي
فريق جلتش١٣ مايو ٢٠٢٦0 مشاهدة4 دقائق

"مايكروسوفت تعالج 138 ثغرة أمنية في 'ثلاثاء التصحيح' لشهر مايو 2026، وتكشف عن نظام MDASH للذكاء الاصطناعي الذي اكتشف 16 ثغرة حرجة بشكل استباقي."
مقدمة تحليلية
أصدرت شركة Microsoft تحديثات 'ثلاثاء التصحيح' (Patch Tuesday) لشهر مايو 2026، والتي تضمنت معالجة 138 ثغرة أمنية عبر مجموعة منتجاتها بالكامل. اللافت في هذا الإصدار ليس فقط حجم الثغرات، بل حقيقة أن 30 ثغرة منها صُنفت بدرجة 'حرجة' (Critical)، مع غياب تام للثغرات المستغلة حالياً في الهجمات الحية أو المعروفة علناً حتى لحظة الإصدار. يأتي هذا التحرك في وقت حرج حيث تجاوز إجمالي الثغرات التي عالجتها الشركة منذ بداية العام الجاري حاجز 500 ثغرة، مما يشير إلى تسارع غير مسبوق في وتيرة الاكتشاف والمعالجة. تكمن الأهمية القصوى لهذا التحديث في استهدافه لمكونات حيوية مثل بروتوكول DNS وNetlogon وAzure DevOps، وهي ركائز أساسية في البنية التحتية للمؤسسات. كما كشفت مايكروسوفت لأول مرة عن دور نظامها الجديد MDASH المعتمد على الذكاء الاصطناعي في اكتشاف 16 من هذه الثغرات، مما يمثل تحولاً جذرياً في كيفية تأمين البرمجيات من الداخل قبل وصول المهاجمين إليها.التحليل التقني
تتوزع الثغرات الـ 138 المكتشفة وفقاً لنوع التهديد، حيث تصدرت ثغرات 'تصعيد الامتيازات' (Privilege Escalation) المشهد بـ 61 ثغرة، تليها ثغرات 'تنفيذ التعليمات البرمجية عن بُعد' (Remote Code Execution - RCE) بـ 32 ثغرة. ومن الناحية الفنية، تبرز الثغرات التالية كأخطر التهديدات:- ثغرة CVE-2026-41096 (بدرجة 9.8): هي ثغرة Heap-based buffer overflow في نظام Windows DNS. تسمح للمهاجم غير المصرح له بتنفيذ تعليمات برمجية عبر الشبكة بمجرد إرسال استجابة DNS مفخخة إلى نظام ويندوز مصاب، مما يؤدي إلى فساد الذاكرة والسيطرة الكاملة.
- ثغرة CVE-2026-42826 (بدرجة 10.0): ثغرة تسريب معلومات حساسة في Azure DevOps تسمح للمهاجمين بالوصول إلى بيانات غير مصرح بها عبر الشبكة، وهي الأعلى تصنيفاً في هذا الشهر.
- ثغرة CVE-2026-41089 (بدرجة 9.8): عيب Stack-based buffer overflow في Windows Netlogon يتيح للمهاجمين تنفيذ RCE ضد وحدات التحكم في النطاق (Domain Controllers) دون الحاجة لتسجيل دخول.
- ثغرة CVE-2026-40402 (بدرجة 9.3): ثغرة User-after-free في Windows Hyper-V تمنح المهاجم صلاحيات SYSTEM للوصول إلى بيئة المضيف (Host Environment) انطلاقاً من جهاز افتراضي.
- ثغرة CVE-2025-54518 (بدرجة 7.3): ثغرة متعلقة بمعالجات AMD Zen 2 تسبب عزلاً غير صحيح للموارد المشتركة في ذاكرة التخزين المؤقت للعمليات، مما قد يؤدي لتصعيد الامتيازات.
السياق وتأثير السوق
يعكس هذا التحديث ضخامة التحديات التي تواجهها مايكروسوفت في تأمين نظامها البيئي المتوسع. التحذير الأكثر إلحاحاً للمؤسسات لا يتعلق فقط بالثغرات، بل بضرورة تحديث شهادات Secure Boot إلى إصدارات 2023 قبل الموعد النهائي في 26 يونيو 2026. انتهاء صلاحية شهادات 2011 القديمة سيؤدي إلى فشل ذريع في إقلاع الأجهزة أو تدهور حالتها الأمنية بشكل كارثي. من ناحية أخرى، يمثل نظام MDASH (Multi-model Agentic Scanning Harness) الذي أعلنت عنه مايكروسوفت نقطة تحول في الصناعة. هذا النظام يستخدم وكلاء ذكاء اصطناعي متعددة النماذج لمسح وفحص الأكواد البرمجية، وهو ما يفسر 'الفيضان' الحالي في عدد الثغرات المكتشفة. السوق الآن يشهد سباق تسلح؛ فبينما تستخدم الشركات الذكاء الاصطناعي للترقيع، يستخدم المهاجمون تقنيات مماثلة لاكتشاف الثغرات الصفرية، مما يجعل 'نافذة الاستجابة' تضيق يوماً بعد يوم.رؤية Glitch4Techs
في Glitch4Techs، نرى أن حجم التحديثات (138 ثغرة) هو سلاح ذو حدين. فمن جهة، يثبت أن استثمارات مايكروسوفت في الذكاء الاصطناعي (نظام MDASH) بدأت تؤتي ثمارها في الكشف الاستباقي عن العيوب الهيكلية في بروتوكولات قديمة مثل DNS وNetlogon. ومن جهة أخرى، يضع هذا الكم الهائل عبئاً تشغيلياً هائلاً على فرق تكنولوجيا المعلومات التي تعاني أصلاً من 'إرهاق الترقيع' (Patch Fatigue). المقلق حقاً هو ثغرة CVE-2026-41103 المتعلقة ببرامج SSO الإضافية لـ Jira وConfluence؛ فهذه الثغرات التي تكسر حاجز الهوية (Identity) تمثل الهدف المفضل للمهاجمين حالياً. نصيحتنا للمؤسسات هي عدم الاكتفاء بالترقيع الدوري، بل الانتقال إلى نموذج 'التحقق المستمر' وإلغاء طرق المصادقة القديمة فوراً. المستقبل لا يتطلب سرعة في الترقيع فحسب، بل يتطلب هندسة برمجية تقضي على فئات كاملة من الثغرات (مثل Buffer Overflow) عبر لغات برمجة آمنة للذاكرة، وهو ما لم نره يتحقق بشكل كامل في تحديثات هذا الشهر.النشرة البريدية
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.