سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

تحديثات مايكروسوفت مارس 2026: ثغرتان Zero-Day و84 إصلاحاً أمنياً حرجاً

أصدرت مايكروسوفت تحديث Patch Tuesday لشهر مارس 2026 متضمناً إصلاح 84 ثغرة أمنية، بينها ثغرتان Zero-Day وثغرة بتقييم CVSS 9.8 اكتُشفت بالذكاء الاصطناعي. ما الذي يجب أن تفعله المؤسسات المالية السعودية الآن؟

F
FyntraLink Team

في 10 مارس 2026، أصدرت مايكروسوفت تحديثها الشهري Patch Tuesday متضمناً إصلاح 84 ثغرة أمنية عبر منتجاتها الأساسية — Windows وOffice وAzure وSQL Server و.NET. التحديث يتضمن ثغرتين مكشوفتين علنياً (Zero-Day)، وثماني ثغرات بتصنيف Critical، وثغرة تنفيذ أكواد عن بُعد بتقييم CVSS 9.8 اكتُشفت باستخدام الذكاء الاصطناعي. هذا التحديث يستوجب استجابة فورية من فرق أمن المعلومات في المؤسسات المالية السعودية.

ثغرتا Zero-Day: SQL Server و.NET تحت التهديد

الثغرة الأولى CVE-2026-21262 (CVSS 8.8) تصيب Microsoft SQL Server وتسمح لمستخدم مُصادق عليه بتصعيد صلاحياته حتى الوصول إلى مستوى sysadmin — أي السيطرة الكاملة على قاعدة البيانات. هذه الثغرة خطيرة بشكل استثنائي للمؤسسات المالية التي تعتمد على SQL Server لإدارة بيانات العملاء والمعاملات المصرفية، إذ يمكن لمهاجم داخلي أو حساب مخترق الوصول لكامل البيانات الحساسة.

الثغرة الثانية CVE-2026-26127 (CVSS 7.5) تصيب منصة .NET الإصدارين 9.0 و10.0 على أنظمة Windows وmacOS وLinux، وتتيح لمهاجم عن بُعد إيقاف تطبيقات .NET عن العمل بالكامل عبر هجوم Denial-of-Service. أي تطبيق مصرفي أو بوابة خدمات إلكترونية مبنية على .NET معرضة لهذا التهديد مباشرة.

ثغرات Office الحرجة: الاختراق من نافذة المعاينة

من أخطر ما تضمنه هذا التحديث ثغرتا تنفيذ أكواد عن بُعد (RCE) في Microsoft Office: CVE-2026-26110 وCVE-2026-26113، كلتاهما بتقييم CVSS 8.4. ما يجعلهما بالغتي الخطورة أنهما لا تتطلبان من الضحية فتح الملف — مجرد عرض الملف في نافذة Preview Pane في Outlook أو مستكشف الملفات كافٍ لتنفيذ الكود الخبيث. هذا يعني أن رسالة بريد إلكتروني واحدة تحمل مرفقاً خبيثاً قد تخترق جهاز الموظف دون أي تفاعل منه.

الثغرة الثالثة الحرجة CVE-2026-26144 تصيب Microsoft Excel وتستهدف تحديداً وضع Copilot Agent، حيث يمكن للمهاجم إجبار Copilot على تسريب بيانات عبر اتصالات شبكية غير مصرّح بها — وهذا يمثل نوعاً جديداً من الهجمات يستغل أدوات الذكاء الاصطناعي المدمجة في بيئة العمل.

ثغرة CVSS 9.8 اكتُشفت بالذكاء الاصطناعي

في سابقة لافتة، أعلنت مايكروسوفت أن إحدى الثغرات بتقييم CVSS 9.8 اكتُشفت باستخدام أدوات الذكاء الاصطناعي الداخلية. هذا يشير إلى تحول جوهري في منهجيات اكتشاف الثغرات، حيث بدأت الشركات الكبرى تعتمد على AI لفحص ملايين الأسطر البرمجية بسرعة تفوق الفرق البشرية. لكنه في المقابل يعني أن المهاجمين أيضاً قد يستخدمون تقنيات مماثلة لاكتشاف ثغرات قبل إصلاحها.

التأثير المباشر على المؤسسات المالية السعودية

إطار SAMA CSCC يُلزم المؤسسات المالية بتطبيق التحديثات الأمنية الحرجة ضمن إطار زمني محدد، وعدم الامتثال قد يعرّض المؤسسة لعقوبات تنظيمية. تحديداً، ضوابط إدارة الثغرات في SAMA CSCC تتطلب وجود عملية موثّقة لتقييم الثغرات وترتيب أولوياتها وتطبيق الإصلاحات. كذلك يشترط إطار NCA ECC تطبيق ضوابط إدارة التصحيحات (Patch Management) كجزء أساسي من ضوابط الأمن السيبراني الأساسية.

البنية التحتية لمعظم البنوك وشركات التأمين وشركات التقنية المالية في المملكة تعتمد بشكل كبير على منتجات مايكروسوفت — من Active Directory إلى Exchange وSQL Server وMicrosoft 365. لذلك فإن ثغرات هذا الشهر تمس بشكل مباشر الأنظمة الأساسية لهذه المؤسسات.

التوصيات والخطوات العملية

  1. التطبيق الفوري لتحديثات SQL Server: نظراً لخطورة CVE-2026-21262 التي تتيح تصعيد الصلاحيات إلى sysadmin، يجب تحديث جميع خوادم SQL Server خلال 48 ساعة، مع مراجعة سجلات الوصول للكشف عن أي نشاط مشبوه سابق.
  2. تعطيل Preview Pane مؤقتاً: حتى يتم تطبيق تحديثات Office بالكامل، يُنصح بتعطيل نافذة المعاينة في Outlook وFile Explorer على أجهزة الموظفين للحد من مخاطر CVE-2026-26110 وCVE-2026-26113.
  3. تقييم تطبيقات .NET: حصر جميع التطبيقات المبنية على .NET 9.0 و10.0 وتحديد الأنظمة المعرضة لثغرة CVE-2026-26127، خصوصاً البوابات الإلكترونية وتطبيقات الخدمات المصرفية.
  4. مراجعة سياسات Copilot: إذا كانت مؤسستك تستخدم Microsoft 365 Copilot، راجع صلاحيات Agent Mode وقيّد الوصول الشبكي للحد من مخاطر تسريب البيانات عبر CVE-2026-26144.
  5. تحديث قواعد EDR وSIEM: أضف مؤشرات الاختراق (IoCs) المرتبطة بهذه الثغرات إلى أنظمة الكشف والاستجابة، وفعّل التنبيهات على أي محاولات استغلال.
  6. توثيق الامتثال: سجّل جميع خطوات التحديث والتقييم كجزء من سجلات الامتثال لمتطلبات SAMA CSCC وNCA ECC، استعداداً لأي مراجعة تنظيمية.

الخلاصة

تحديث Patch Tuesday لشهر مارس 2026 ليس تحديثاً روتينياً — ثغرتا Zero-Day وثغرات Office التي لا تتطلب تفاعل المستخدم تمثل تهديداً حقيقياً للمؤسسات المالية. ثغرة Excel التي تستهدف Copilot تفتح باباً جديداً لهجمات تسريب البيانات عبر أدوات AI المدمجة. المؤسسات التي تتأخر في تطبيق هذه التحديثات لا تعرّض أنظمتها للخطر فحسب، بل تخاطر بمخالفة المتطلبات التنظيمية لـ SAMA وNCA.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وإدارة الثغرات وفق متطلبات SAMA CSCC.