עדכוני אבטחה חודשיים: מיקרוסופט מתקנת 137 פגיעויות

מיקרוסופט פרסמה את עדכוני האבטחה החודשיים שלה במסגרת Patch Tuesday לחודש מאי, הכוללים 137 פגיעויות שונות המשפיעות על מוצרי החברה, רכיבים ותשתיות ארגוניות. למרות המספר הגבוה של הפגיעויות, החברה הודיעה כי לא התגלו ניצולים פעילים של פגיעויות מסוג zero-day בעדכון זה.

13 פגיעויות בעלות דירוג קריטי

מתוך 137 הפגיעויות שפורסמו, 13 קיבלו דירוג קריטי על פי מדד CVSS. בין הפגיעויות הקריטיות:

  • CVE-2026-33109 ו-CVE-2026-42823 – משפיעות על שירותי Azure.
  • CVE-2026-42898 – פגיעות קריטית ב-Microsoft Dynamics 365 עם ציון CVSS של 9.9, המאפשרת ביצוע קוד מרחוק ללא צורך באימות.

פגיעויות בסיכון גבוה לניצול

מיקרוסופט סיווגה 13 פגיעויות כבעלות סיכון גבוה לניצול על ידי תוקפים, בעוד 113 פגיעויות נוספות נחשבות לסיכון נמוך או בלתי סביר לניצול.

מגמת העלייה בפגיעויות: תפקיד הבינה המלאכותית

העלייה במספר הפגיעויות אינה מקרית. חוקרים מעריכים כי בינה מלאכותית תורמת לגילוי פגיעויות חדשות בקוד, גם אם לא כל הפגיעויות נמצאו באמצעותה. כפי שציין דסטין צ'ילדס, ראש תחום מודעות לאיומים ב-Trend Micro’s Zero Day Initiative:

"לא כל הפגיעויות נמצאו על ידי בינה מלאכותית, אך סביר להניח שהייתה לה השפעה מסוימת, אפילו בכתיבת הדיווחים."

פגיעויות קריטיות ב-Windows: סיכון גבוה לארגונים

צ'ילדס התייחס במיוחד לפגיעות CVE-2026-41096 ב-Windows DNS, המאפשרת ביצוע קוד מרחוק ללא צורך באימות או אינטראקציה מצד המשתמש:

"מדובר בפגיעות מסוכנת במיוחד. מאחר שהלקוח DNS רץ כמעט בכל מכונה עם Windows, שטח ההתקפה עצום. תוקף שיכול להשפיע על תגובות DNS יכול לבצע ביצוע קוד מרחוק ללא אימות בכל רחבי הארגון."

בנוסף, צ'ילדס הזהיר מפני פגיעות CVE-2026-41089 ב-Windows Netlogon, המאפשרת לתוקפים לבצע קוד מרחוק ללא אימות:

"מדובר בפגיעות בעלת השפעה הגבוהה ביותר ודורשת עדכון מיידי. תחנת בקרה פגיעה משמעותה תחנה שלמה בסכנה."

סיכון חמור ב-Microsoft Dynamics 365

ג'ק ביקר, מנהל מחקר פגיעויות ב-Action1, התייחס לפגיעות CVE-2026-42898 ב-Microsoft Dynamics 365:

"פגיעות זו מאפשרת לתוקפים לבצע קוד מרחוק ללא צורך באינטראקציה מצד המשתמש, תוך סיכון למערכות מעבר לתחום המקורי של הרכיב הפגיע. תוקף עם גישה בסיסית יכול להפוך שרת יישומים עסקי לפלטפורמת ביצוע קוד מרחוק."

הוא הוסיף כי ניצול מוצלח של הפגיעות עלול לחשוף:

  • רשומות לקוחות
  • זרימות עבודה תפעוליות
  • מידע פיננסי
  • מערכות עסקיות משולבות

מאחר שסביבות CRM מתחברות לרוב לשירותי זהות, מסדי נתונים ויישומים ארגוניים, ניצול מוצלח עלול להוביל לפגיעה רחבה יותר בארגון ולשיבוש תפעולי.

המלצות לארגונים

מיקרוסופט פרסמה את רשימת הפגיעויות המלאה באתר Microsoft Security Response Center. מומחים ממליצים לארגונים לעדכן את המערכות בהקדם האפשרי, תוך התמקדות בפגיעויות בעלות דירוג קריטי וסיכון גבוה.

מקור: CyberScoop