Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای فوریه 2026 (بهمن 1404)
  • آسیب پذیری امنیتی
  • اخبار

بررسی Patch Tuesday مایکروسافت برای فوریه 2026 (بهمن 1404)

On بهمن 22, 1404
seyyid
زمان مطالعه: 5 دقیقه

در Patch Tuesday فوریه 2026، مایکروسافت 61 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. با توجه به اینکه مایکروسافت آسیب پذیری هایی رو که قبل از اصلاح، بصورت عمومی افشاء یا در حملاتی اکسپلویت بشن، زیرودی (0Day) در نظر میگیره، بروزرسانی این ماه 6 زیرودی داشت که 3 موردش بصورت عمومی افشاء شدن و 3 موردش در حملاتی مورد اکسپلویت قرار گرفته.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز(EOP): 25
  • اجرای کد (RCE): 14
  • افشای اطلاعات (INFO): 6
  • جعل (Spoofing): 7
  • منع سرویس (DOS): 3
  • دور زدن ویژگی های امنیتی (SFB): 5
  • XSS: یک مورد

 

Microsoft-February-2026-Patch-Tuesday-type-of-vulnerabilities

 

شدت آسیب پذیری های اصلاح شده، در این ماه هم بصورت زیر:

  • شدت بحرانی : 5 مورد
  • شدت مهم: 52 مورد
  • شدت بالا: 2 مورد
  • شدت نسبتا بالا: 2 مورد

 

Microsoft-February-2026-Patch-Tuesday-Severity-of-vulnerabilities

 

به روال هر ماه، آسیب پذیری های زیرودی و بحرانی رو در ادامه بررسی میکنیم.

 

 

آسیب پذیری های زیرودی (0day)

آسیب پذیریهای اکسپلویت شده و عمومی:

آسیب پذیری CVE-2026-21514:

آسیب پذیری از نوع CWE-807: Reliance on Untrusted Inputs in a Security Decision و در Microsoft Word هستش. امتیاز 7.8 و شدت مهم داره. مهاجم با ارسال یک فایل مخرب Word و فریب کاربر برای باز کردنش، میتونه آسیب پذیری رو اکسپلویت و ویژگی های امنیتی مرتبط با COM/OLE رو دور بزنه. Preview Pane جزء بردار حمله نیست.

محصولات تحت تاثیر:

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

 

آسیب پذیری CVE-2026-21510:

آسیب پذیری از نوع CWE-693: Protection Mechanism Failure و در Windows Shell رخ میده. امتیاز 8.8 و شدت مهم داره. مهاجم با فریب کاربر برای باز کردن لینک یا شورتکات (.lnk)، میتونه آسیب پذیری رو اکسپلویت کنه و هشدارهای امنیتی مرتبط با Windows SmartScreen و Windows Shell رو دور بزنه. نوع هشدار امنیتی مشخص نیست اما احتمالا Mark of the Web (MoTW) باشه. مهاجم با دور زدن این ویژگی های امنیتی، میتونه کد دلخواه اجرا کنه.

محصولات تحت تاثیر:

Windows 11 version 26H1

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2026-21513:

آسیب پذیری از نوع CWE-693: Protection Mechanism Failure و در MSHTML Framework هستش. امتیاز 8.8 و شدت مهم داره. مهاجم با ارسال یک فایل HTML مخرب یا شورتکات (.lnk) به کاربر، از طریق لینک، پیوست ایمیل و … و ترغیب کاربر برای باز کردنش، میتونه ویژگی های امنیتی در Windows Shell و مرورگر رو دور بزنه و کد دلخواه رو اجرا کنه.

محصولات تحت تاثیر:

Windows 10 Version 1607

Windows Server 2016

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2012 R2

Windows Server 2012

Windows 10 Version 1809

Windows 10 Version 21H2

Windows Server 2019

Windows 11 version 26H1

 

آسیب پذیری های اکسپلویت شده:

آسیب پذیری CVE-2026-21519:

آسیب پذیری از نوع CWE-843: Access of Resource Using Incompatible Type (‘Type Confusion’) و در Desktop Window Manager هستش. امتیاز 7.8 و شدت مهم داره. مهاجم با اکسپلویت این آسیب پذیری، میتونه امتیاز SYSTEM رو بدست بیاره.

محصولات تحت تاثیر:

Windows 11 version 26H1

Windows Server 2016

Windows 10 Version 1607

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2026-21533:

آسیب پذیری از نوع CWE-269: Improper Privilege Management و در Windows Remote Desktop Services هستش. امتیاز 7.8 و شدت مهم داره. مهاجم با اکسپلویت آسیب پذیری، میتونه امتیاز SYSTEM رو بدست بیاره.

محصولات تحت تاثیر:

Windows Server 2025

Windows Server 2022

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows 11 version 26H1

Windows 11 Version 25H2

Windows 11 Version 24H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows 10 Version 1809

Windows 10 Version 1607

 

آسیب پذیری CVE-2026-21525:

آسیب پذیری از نوع CWE-476: NULL Pointer Dereference و در Windows Remote Access Connection Manager هستش. امتیاز 6.2 و شدت نسبتا بالا داره. آسیب پذیری امکان DoS رو بصورت محلی به مهاجم میده.

آسیب پذیری توسط ACROS Security کشف شده. نکته جالب اینجاست که در دسامبر 2025 دنبال اکسپلویت برای CVE-2025-59230 بودن که این آسیب پذیری رو در یک مخزن عمومی بدافزار پیدا کردن. با توجه به اینکه، اون زمان زیرودی بوده، اصلاحش کردن و به مایکروسافت گزارش دادن.

محصولات تحت تاثیر:

Windows 11 version 26H1

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2025

Windows Server 2022

Windows Server 2019

Windows 11 Version 25H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows 10 Version 1809

Windows 10 Version 1607

 

آسیب پذیریهای بحرانی:

آسیب پذیری CVE-2026-24302:

آسیب پذیری از نوع CWE-284: Improper Access Control و در Azure Arc هستش. امتیاز 8.6 و شدت بحرانی داره. آسیب پذیری امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری توسط مایکروسافت بصورت کامل در Azure Arc اصلاح شده و نیاز به کار خاصی توسط کاربران نیست و صرفا برای شفاف سازی منتشر شده.

 

آسیب پذیری CVE-2026-24300:

آسیب پذیری از نوع CWE-284: Improper Access Control و در Azure Front Door هستش. امتیاز 9.8 و شدت بحرانی داره و امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری توسط مایکروسافت بصورت کامل در Azure Front Door اصلاح شده و نیاز به کار خاصی توسط کاربران نیست و صرفا برای شفاف سازی منتشر شده.

 

آسیب پذیری CVE-2026-21532:

آسیب پذیری از نوع CWE-200: Exposure of Sensitive Information to an Unauthorized Actor و در Azure Function هستش. امتیاز 8.2 و شدت بحرانی داره. آسیب پذیری منجر به افشای اطلاعات میشه. این آسیب پذیری توسط مایکروسافت بصورت کامل در Azure Functions اصلاح شده و نیاز به کار خاصی توسط کاربران نیست و صرفا برای شفاف سازی منتشر شده.

 

آسیب پذیری CVE-2026-21522:

آسیب پذیری از نوع CWE-77: Improper Neutralization of Special Elements used in a Command (‘Command Injection’) و در سرویس Azure Compute Gallery است که منجر به افزایش امتیاز در Microsoft Azure Container Instances (ACI) Confidential Containers میشه. امتیاز 6.7 و شدت بحرانی داره.

مهاجم میتونه با سوءاستفاده از این آسیب‌پذیری، هر دستوری رو با امتیاز همان کانتینر، در داخل محیط کانتینر آسیب دیده اجرا کنه.

ACI container، یک سرویس مدیریت‌ شده در پلتفرم Azure مایکروسافت برای اجرای کانتینرها، بدون نیاز به مدیریت زیرساخت هستش.

در کانتینترهای محرمانه (Confidential Container)، فناوری پیشرفته در Azure که داده‌ها و کدهای داخل کانتینر رو حتی در برابر ارائه‌دهنده (مایکروسافت) و سیستم عامل میزبان، با استفاده از سخت‌افزارهای امن (مانند Intel SGX یا AMD SEV) محافظت و رمزگذاری میکنه، مهاجم میتونه به اطلاعات حساس یا محافظت شده، دسترسی پیدا کنه.

 

آسیب پذیری CVE-2026-23655:

آسیب پذیری از نوع CWE-312: Cleartext Storage of Sensitive Information و در سرویس Azure Compute Gallery است که منجر به افشای اطلاعات در Microsoft Azure Container Instances (ACI) Confidential Containers میشه. امتیاز 6.5 و شدت بحرانی داره. مهاجم میتونه توکن و کلیدهای حساس رو بدست بیاره.

 

لیست همه ی آسیب پذیری های فوریه 2026 (بهمن 1404) مایکروسافت:

 

CVE Title Severity CVSS Public Exploited TYPE
CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Important 7.8 Yes Yes SFB
CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Important 8.8 Yes Yes SFB
CVE-2026-21513 Internet Explorer Security Feature Bypass Vulnerability Important 8.8 Yes Yes SFB
CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Moderate 6.2 No Yes DoS
CVE-2026-21511 Microsoft Outlook Spoofing Vulnerability Important 7.5 No No Spoofing
CVE-2023-2804 Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo Important 6.5 NO No RCE
CVE-2026-24302 Azure Arc Elevation of Privilege Vulnerability Critical 8.6 No No EoP
CVE-2026-24300 Azure Front Door Elevation of Privilege Vulnerability Critical 9.8 No No EoP
CVE-2026-21532 Azure Function Information Disclosure Vulnerability Critical 8.2 No No Info
CVE-2026-21522 Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability Critical 6.7 No No EoP
CVE-2026-23655 Microsoft ACI Confidential Containers Information Disclosure Vulnerability Critical 6.5 No No Info
CVE-2026-21218 .NET and Visual Studio Spoofing Vulnerability Important 7.5 No No Spoofing
CVE-2026-21512 Azure DevOps Server Cross-Site Scripting Vulnerability Important 6.5 No No XSS
CVE-2026-21529 Azure HDInsight Spoofing Vulnerability Important 5.7 No No Spoofing
CVE-2026-21528 Azure IoT Explorer Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2026-21228 Azure Local Remote Code Execution Vulnerability Important 8.1 No No RCE
CVE-2026-21531 Azure SDK for Python Remote Code Execution Vulnerability Important 9.8 No No RCE
CVE-2026-21251 Cluster Client Failover (CCF) Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-20846 GDI+ Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2026-21523 GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability Important 8 No No RCE
CVE-2026-21518 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Important 6.5 No No SFB
CVE-2026-21257 GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability Important 8 No No EoP
CVE-2026-21256 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2026-21516 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2026-21253 Mailslot File System Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2026-21259 Microsoft Excel Elevation of Privilege Vulnerability Important 7.3 No No EoP
CVE-2026-21258 Microsoft Excel Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2026-21261 Microsoft Excel Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2026-21527 Microsoft Exchange Server Spoofing Vulnerability Important 6.5 No No Spoofing
CVE-2026-21260 Microsoft Outlook Spoofing Vulnerability Important 7.5 No No Spoofing
CVE-2026-21229 Power BI Remote Code Execution Vulnerability Important 8 No No RCE
CVE-2026-21236 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21238 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21241 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2026-21517 Windows App for Mac Installer Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2026-21234 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2026-21235 Windows Graphics Component Elevation of Privilege Vulnerability Important 7.3 No No EoP
CVE-2026-21246 Windows Graphics Component Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21232 Windows HTTP.sys Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21240 Windows HTTP.sys Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21250 Windows HTTP.sys Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21244 Windows Hyper-V Remote Code Execution Vulnerability Important 7.3 No No RCE
CVE-2026-21247 Windows Hyper-V Remote Code Execution Vulnerability Important 7.3 No No RCE
CVE-2026-21248 Windows Hyper-V Remote Code Execution Vulnerability Important 7.3 No No RCE
CVE-2026-21255 Windows Hyper-V Security Feature Bypass Vulnerability Important 8.8 No No SFB
CVE-2026-21231 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21239 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21245 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2026-21222 Windows Kernel Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2026-20841 Windows Notepad App Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2026-21249 Windows NTLM Spoofing Vulnerability Important 3.3 No No Spoofing
CVE-2026-21508 Windows Storage Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2026-21237 Windows Subsystem for Linux Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2026-21242 Windows Subsystem for Linux Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2026-1861 Chromium: CVE-2026-1861 Heap buffer overflow in libvpx High N/A No No RCE
CVE-2026-1862 Chromium: CVE-2026-1862 Type Confusion in V8 High N/A No No RCE
CVE-2026-0391 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Moderate 6.5 No No Spoofing

 

 

منابع:

ZDI

مایکروسافت

 

In آسیب پذیری امنیتی اخبارIn 0day , Microsoft , Patch Tuesday , Windows

راهبری نوشته

هکر مرموز جفری اپستین کیست؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 13, 1402اردیبهشت 14, 1402

ویدیوهای BlueHat IL 2023

  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 7, 1401فروردین 28, 1402

افشای اطلاعات وزارتخانه های عربستان توسط تبر ابراهیم

  • Osint
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • بازیگران تهدید
  • تیم قرمز
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On بهمن 12, 1401فروردین 28, 1402

شکار متخصصین IT در دارک وب

  • اخبار
  • بازیگران تهدید
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 21, 1403

لاک بیت افشای FBI رو رد کرد!

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404

      Are you sure?

      Please confirm deletion. There is no undo!