مایکروسافت از یک آسیب پذیری بحرانی در Windows Admin Center پرده برداشت

آسیب پذیری بحرانی در Windows Admin Center

مایکروسافت یک آسیب پذیری افزایش سطح دسترسی در Windows Admin Center (WAC) را افشا کرده است؛ پلتفرمی مبتنی بر مرورگر که به‌طور گسترده توسط مدیران IT و تیم‌های زیرساخت مورد استفاده قرار می‌گیرد. پلتفرم WAC برای مدیریت کلاینت‌ها و سرورهای ویندوزی، کلاسترها، میزبان‌های Hyper-V و ماشین‌های مجازی و همچنین سیستم‌های عضو Active Directory استفاده می‌شود و هرگونه نقص امنیتی در آن می‌تواند آسیب‌هایی جدی به زیرساخت وارد کند. برای کسب اطلاعات بیشتر درباره آسیب پذیری بحرانی در Windows Admin Center با فالنیک (ایران اچ پی) همراه باشید.

همه چیز درباره آسیب پذیری بحرانی در Windows Admin Center

همه چیز درباره آسیب پذیری بحرانی در Windows Admin Center

با اینکه این مشکل در اوایل دسامبر 2025 و هم‌زمان با انتشار نسخه 2511 از Windows Admin Center برطرف شده بود، اما تازه اکنون به‌صورت عمومی اعلام شده است.

این تأخیر در اطلاع‌رسانی احتمالاً به ماهیت آسیب‌پذیری، میزان شدت آن و حساسیت عملیاتی WAC به‌عنوان یک ابزار مدیریت متمرکز مربوط می‌شود.

نقص امنیتی WAC با شناسه CVE-2026-26119 معرفی شده و ناشی از احراز هویت نادرست است. این نقص در جولای 2025 توسط آندریا پیه‌رینی، مشاور امنیتی شرکت Semperis، شناسایی شد و اکنون اطلاعات بیشتری در رابطه با آن منتشر شده است.

البته جزئیات فنی این نقص هنوز منتشر نشده، اما امتیاز CVSS آن نشان می‌دهد که بهره‌برداری از این آسیب‌پذیری از راه دور، با تلاش کم، بدون نیاز به تعامل کاربر و با حداقل سطح دسترسی (پایین) امکان‌پذیر است؛ یعنی مهاجم باید از قبل دارای اطلاعات کاربری معتبر در سطح پایین باشد.

به گفته مایکروسافت، مهاجمی که بتواند با موفقیت از CVE-2026-26119 سوءاستفاده کند، «به سطح دسترسی کاربری که برنامه آسیب‌پذیر را اجرا می‌کند دست خواهد یافت».

پیرینی نیز اشاره کرده است: «این نقص یکی از انواع تهدیدات سایبری است که می‌تواند از یک کاربر عادی آغاز شده و به تسلط کامل بر دامنه (Full Domain Compromise) منجر شود». در تصویر زیر چرخه حمله آسیب‌پذیری CVE-2026-26119 را مشاهده می‌کنید:

چرخه حمله آسیب‌پذیری CVE-2026-26119

چگونه با آسیب پذیری بحرانی در Windows Admin Centerمقابله کنیم؟

طبق ارزیابی‌های منتشر شده در MSRC، مایکروسافت اعلام کرده که احتمال بهره‌برداری از این نقص «تقریباً بالا» است؛ زیرا هم امکان توسعه اکسپلویت قابل اتکا توسط مهاجمان وجود دارد و هم آسیب‌پذیری‌های مشابه در گذشته در حملات واقعی مورد سوءاستفاده قرار گرفته‌اند.

این شرکت توصیه می‌کند: «مشتریانی که به‌روزرسانی امنیتی را بررسی و کاربرد آن را در محیط خود تأیید کرده‌اند، باید این موضوع را با اولویت بالاتری در نظر بگیرند».

امید می‌رود که بیشتر کاربران تاکنون نسخه Windows Admin Center خود را به نسخه اصلاح‌شده ارتقا داده باشند. سازمان‌هایی که هنوز این کار را انجام نداده‌اند، باید هرچه سریع‌تر اقدام کنند؛ پیش از آنکه مهاجمان با تحلیل وصله امنیتی و شناسایی منبع نقص، اکسپلویتی برای آن توسعه دهند.

post
منبع
Help Net Security

سروش شکوئی‌پور

سروش شکوئی‌پور هستم؛ با بیش از 12 سال تجربه در برنامه‌نویسی، تولید محتوا و سئو. در این سال‌ها در زمینه‌های برنامه‌نویسی Front-End و تولید محتوای تخصصی در حوزه‌های سرور، شبکه، سخت‌افزار کامپیوتر، لپ تاپ و تجهیزات اداری فعالیت کرده‌ام. حالا با گذراندن دوره‌های بازاریابی محتوایی HubSpot، به دنبال این هستم تا با تولید محتوای باکیفیت‌تر، لذت کشف‌های جدید رو به شما هدیه بدم.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا