מיקרוסופט הסירה 58 פגיעויות ב-Windows 11, ששש מהן מנוצלו על ידי האקרים
מיקרוסופט שחררה עדכון אבטחה ל-Windows 11 (Patch Tuesday – פברואר 2026)
מה נפתר
מספר תקלות: העלאת הרשאות 25, עקיפת פונקציות אבטחה 5, הרצת קוד מרחוק 12, גישה לנתונים סגורים 6, DoS 3, שינוי נתונים 7
סה"כ 58 פגיעויות נפתרו, כאשר 6 השתמשו באופן פעיל על ידי עבריינים.
מה חדש בגרסה זו?
1. תעודות Secure Boot מעודכנות
מיקרוסופט החלה להפיץ תעודות חדשות מכיוון שתעודות קיימות שהונפקו בשנת 2011 פגו כבר בסוף יוני השנה הזו.
2. פירוט הפגיעויות המנוצלות
| CVE | מה עושה האקר | מערכת מושפעת |
|---|---|---|
| CVE‑2026‑21510 | משכנע את המשתמש ללחוץ על קישור או לפתוח קיצור דרך, עובר מנגנוני אבטחה של Windows | מערכת ההפעלה כוללת |
| CVE‑2026‑21513 | מאפשר לעקוף הגנה ב-MSHTML Framework | דפדפן/תוכן אינטרנט |
| CVE‑2026‑21514 | משמש לעקיפת הגנה ב-Microsoft Word; הקורבן פותח קובץ Office מזיק | יישומי Word |
| CVE‑2026‑21519 | מאפשר העלאת הרשאות מערכת דרך באג במנהל חלונות שולחן העבודה | Windows |
| CVE‑2026‑21525 | גורם DoS בניהול חיבורי RDP; האקספלויט נמצא ב-repo פתוח של תוכנות זדוניות | שירותי RDP |
| CVE‑2026‑21533 | מאפשר העלאת הרשאות דרך שירותי שולחן עבודה מרחוק Windows | שירותי RDP |
מיקרוסופט לא ציינה אם שש הפגיעויות הללו נמשכו במסגרת קמפיין סייבר אחד.
מה על המשתמשים לעשות
1. התקינו את העדכון בהקדם – הוא סוגר 58 פגמים קריטיים וסיכון גבוה.
2. בדקו שלאחר ההתקנה תעודות Secure Boot פועלות כראוי (חשוב למכשירים עם UEFI).
3. היו זהירים בקישורים ובקבצים‑קיצורי דרך: גם אם נראים בטוחים, הם עשויים להשתמש ב-CVE‑2026‑21510.
סיכום: עדכון Patch Tuesday של פברואר 2026 מחזק משמעותית את הגנה Windows 11 מפני התקפות ידועות, סוגר עשרות פגיעויות ומציג תעודות Secure Boot חדשות. מומלץ למשתמשים ליישם את הפאץ' במהירות ולשמור על כללי אבטחת סייבר בסיסיים.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב