الثغرات الأمنيةالرئيسية

APT28 تستغل ثغرة “صفرية” في MSHTML قبل تحديثات فبراير 2026

كشفت تقارير أمنية حديثة عن قيام مجموعة التهديد الروسية المرتبطة بالدولة، والمعروفة باسم APT28، باستغلال ثغرة أمنية حرجة من نوع “الصفر يوم” (Zero-day) في إطار عمل MSHTML التابع لشركة مايكروسوفت.

الثغرة التي تحمل الرمز CVE-2026-21513 وبدرجة خطورة 8.8، تتيح للمهاجمين تجاوز ميزات الأمان وتنفيذ برمجيات خبيثة عبر الشبكة. وبالرغم من قيام مايكروسوفت بإصدار تصحيح لهذه الثغرة ضمن تحديثات “ثلاثاء الإصلاحات” لشهر فبراير 2026، إلا أن الأدلة تشير إلى استغلالها فعلياً في هجمات واقعية قبل سد هذه الفجوة البرمجية.

آلية الهجوم: التلاعب بملفات LNK وروابط الويب

يعتمد سيناريو الهجوم على إقناع الضحية بفتح ملف HTML خبيث أو اختصار لملف (LNK) يتم إرساله عبر رابط أو مرفق بريد إلكتروني. وبمجرد فتح الملف المصمم بعناية، يقوم المهاجم بالتلاعب بآلية معالجة المتصفح وغلاف نظام التشغيل (Windows Shell)، مما يؤدي إلى تنفيذ المحتوى الخبيث مباشرة من قبل النظام. وتكمن جذور المشكلة في مكتبة “ieframe.dll” المسؤولة عن تصفح الروابط التشعبية، حيث تفتقر إلى التحقق الكافي من صحة عناوين URL المستهدفة، مما يسمح للمهاجمين بتجاوز سياق أمان المتصفح المعتاد.

تجاوز الدفاعات: كسر حاجز “Mark-of-the-Web”

أوضحت شركة “Akamai” أن هذا الاستغلال يسمح للمهاجمين بتجاوز ميزات أمنية حيوية مثل Mark-of-the-Web (MotW) وتهيئة الأمان المحسنة لـ Internet Explorer (IE ESC). هذا التجاوز يؤدي إلى خفض مستوى سياق الأمان، مما يسهل تنفيذ الأكواد البرمجية الضارة خارج “صندوق الرمل” (Sandbox) الخاص بالمتصفح عبر استدعاء وظيفة ShellExecuteExW. وقد تم ربط هذه الهجمات ببنية تحتية تابعة لمجموعة APT28، وتحديداً النطاق “wellnesscaremed[.]com” الذي استُخدم لتوصيل حمولات خبيثة متعددة المراحل.

ارتباطات وتحذيرات مستمرة

يرتبط هذا النشاط السيبراني بعينة برمجية تم رصدها في أواخر يناير 2026، والتي أبلغ عنها فريق الاستجابة للطوارئ المعلوماتية في أوكرانيا (CERT-UA) في سياق هجمات أخرى استهدفت ثغرة في “Microsoft Office”. ويحذر الخبراء من أن المسار البرمجي المصاب يمكن تفعيله من خلال أي مكون يدمج إطار عمل MSHTML، مما يعني إمكانية ظهور أساليب اختراق إضافية تتجاوز رسائل التصيد التقليدية المعتمدة على ملفات LNK. لذا، يُنصح المستخدمون والمؤسسات بضرورة التأكد من تطبيق تحديثات فبراير 2026 فوراً لغلق هذا المنفذ الأمني الخطير.

مقالات ذات صلة

زر الذهاب إلى الأعلى