غول نرمافزاری جهان در واکنش به سوءاستفاده گسترده هکرها از چندین آسیبپذیری روز صفر، بهروزرسانیهای امنیتی حیاتی برای ویندوز و آفیس منتشر کرد که با یک کلیک ساده کاربر، بدافزار را روی سیستم قربانی نصب میکنند.
به گزارش خبرنگار ما، مایکروسافت با صدور هشداری فوری اعلام کرده که مهاجمان سایبری در حال بهرهبرداری فعال از چندین آسیبپذیری بسیار خطرناک و ناشناخته در ویندوز و مجموعه آفیس هستند.
حملات تککلیکی؛ خطری که با یک کلیک جان میگیرد
این حملات که با عنوان «تککلیکی» (One Click Attack) شناخته میشوند، از جمله خطرناکترین انواع تهدیدات سایبری محسوب میشوند. در این روش، مهاجم میتواند تنها با یک اقدام ساده از سوی کاربر، مانند کلیک روی یک لینک یا باز کردن یک فایل، کنترل کامل سیستم را به دست گیرد.
ویژگیهای حملات تککلیکی:
- نیازمند حداقل تعامل کاربر
- قابلیت دور زدن لایههای دفاعی امنیتی
- نصب بدافزار بدون آگاهی کاربر
- امکان دسترسی کامل به سیستم قربانی
بر اساس اعلام مایکروسافت، دستکم دو مورد از این ضعفها از طریق فریب کاربر برای کلیک روی یک لینک آلوده در ویندوز قابل بهرهبرداری هستند و یکی دیگر نیز در صورت باز شدن یک فایل مخرب در آفیس، میتواند باعث نفوذ کامل به سیستم شود.

آسیبپذیریهای روز صفر؛ تهدیدی که پیش از درمان میآید
این نقصهای امنیتی در دسته «روز صفر» (Zero-Day) قرار میگیرند؛ اصطلاحی که به آسیبپذیریهایی گفته میشود که مهاجمان پیش از انتشار هرگونه وصله امنیتی توسط شرکت سازنده، راه سوءاستفاده از آنها را کشف کردهاند.
نگرانکنندهتر اینکه جزئیات فنی مربوط به نحوه سوءاستفاده از این نقصها نیز منتشر شده است. مایکروسافت مشخص نکرده این اطلاعات دقیقاً در چه منابعی منتشر شده، اما همین انتشار میتواند احتمال وقوع حملات را به شدت افزایش دهد.
در گزارشهای فنی، مایکروسافت از نقش پژوهشگران امنیتی گروه Threat Intelligence گوگل در شناسایی این مشکلات قدردانی کرده است.
CVE-2026-21510؛ دور زدن اسمارت اسکرین با یک لینک
یکی از مهمترین آسیبپذیریها با شناسه CVE-2026-21510 در بخش Windows Shell شناسایی شده است. Windows Shell بخشی از سیستمعامل است که رابط کاربری ویندوز را مدیریت میکند.
مشخصات این آسیبپذیری:
| ویژگی | توضیح |
|---|---|
| مکان | Windows Shell |
| تأثیر | تقریباً تمام نسخههای پشتیبانیشده ویندوز |
| شرط بهرهبرداری | کلیک کاربر روی یک لینک آلوده |
| پیامد | دور زدن قابلیت امنیتی SmartScreen |
SmartScreen قابلیتی است که معمولاً لینکها و فایلهای مشکوک را از نظر وجود بدافزار بررسی میکند. با دور زدن این لایه دفاعی، هکر میتواند بدافزار را از راه دور روی رایانه قربانی نصب کند.
یک کارشناس امنیت سایبری در این باره گفت: “این حمله همچنان نیازمند تعامل کاربر است و کاربر باید روی لینک یا فایل میانبر کلیک کند، اما با این حال آسیبپذیریای که تنها با یک کلیک امکان اجرای کد مخرب را فراهم کند، بسیار نادر و خطرناک محسوب میشود.”
تأیید گوگل از بهرهبرداری گسترده
سخنگوی گوگل نیز تأیید کرده این نقص در Windows Shell بهطور گسترده و فعال مورد سوءاستفاده قرار گرفته است. در صورت موفقیت حمله، بدافزار میتواند بهصورت مخفیانه و با سطح دسترسی بالا اجرا شود؛ مسئلهای که خطر نفوذ کامل به سیستم، اجرای باجافزار (Ransomware) یا سرقت اطلاعات محرمانه را بهشدت افزایش میدهد.
CVE-2026-21513؛ تهدیدی از دل اینترنت اکسپلورر منسوخ
آسیبپذیری دوم با شناسه CVE-2026-21513 در موتور مرورگر اختصاصی مایکروسافت به نام MSHTML شناسایی شده است. این موتور در گذشته برای مرورگر Internet Explorer استفاده میشد.
نکته قابل توجه: با وجود اینکه اینترنت اکسپلورر سالهاست کنار گذاشته شده، MSHTML همچنان برای حفظ سازگاری با نرمافزارهای قدیمی در نسخههای جدید ویندوز وجود دارد.
طبق اعلام مایکروسافت، این نقص نیز میتواند به مهاجمان اجازه دهد برخی لایههای امنیتی ویندوز را دور بزنند و بدافزار را روی سیستم نصب کنند.
سه آسیبپذیری دیگر؛ دامنه تهدید گستردهتر است
گزارشها حاکی از آن است که مایکروسافت سه آسیبپذیری روز صفر دیگر را نیز اصلاح کرده است؛ نقصهایی که هکرها پیش از انتشار اصلاحیههای امنیتی، بهطور فعال از آنها سوءاستفاده میکردند. این نشان میدهد که موج حملات سایبری علیه کاربران ویندوز و آفیس گستردهتر از چیزی است که ابتدا اعلام شده بود.
اقدامات ضروری برای محافظت از سیستم
کارشناسان امنیتی توصیه میکنند کاربران برای محافظت در برابر این تهدیدات، اقدامات زیر را فوراً انجام دهند:
۱. نصب بهروزرسانیهای امنیتی
بدون تأخیر، آخرین بهروزرسانیهای امنیتی مایکروسافت را نصب کنید. این بهروزرسانیها شامل وصلههای لازم برای رفع آسیبپذیریهای مذکور هستند.
۲. فعالسازی بهروزرسانی خودکار
اطمینان حاصل کنید که ویژگی بهروزرسانی خودکار ویندوز فعال است تا در آینده نیز وصلههای امنیتی به موقع نصب شوند.
۳. احتیاط در کلیک روی لینکها
از کلیک روی لینکهای ناشناس یا مشکوک، حتی اگر از طرف آشنایان ارسال شده باشند، خودداری کنید. مهاجمان میتوانند حسابهای کاربری را جعل کنند.
۴. احتیاط در باز کردن فایلهای آفیس
فایلهای آفیس دریافتی از منابع ناشناس را بدون بررسی باز نکنید. این فایلها میتوانند حاوی کدهای مخرب باشند.
۵. استفاده از نرمافزارهای امنیتی بهروز
از آنتیویروسها و نرمافزارهای امنیتی معتبر استفاده کرده و پایگاه داده آنها را بهروز نگه دارید.
جمعبندی؛ زنگ خطر برای میلیونها کاربر
انتشار جزئیات فنی این آسیبپذیریها و تأیید بهرهبرداری فعال از آنها توسط هکرها، زنگ خطری جدی برای میلیونها کاربر ویندوز و آفیس در سراسر جهان است. ماهیت «تککلیکی» این حملات، آنها را به ویژه خطرناک کرده است.
مایکروسافت با انتشار بهروزرسانیهای امنیتی، گام مهمی در حفاظت از کاربران برداشته، اما سرعت عمل خود کاربران در نصب این بهروزرسانیها و افزایش هوشیاری در برابر حملات مهندسی اجتماعی، نقش تعیینکنندهای در جلوگیری از قربانی شدن خواهد داشت.