خانه » CVE-2026-21510

CVE-2026-21510

Windows Shell Security Feature Bypass Vulnerability

توسط Vulnerbyte Alerts
10 بازدید

چکیده

این آسیب‌پذیری در مکانیزم‌های حفاظتی (Protection Mechanism Failure) کامپوننت Windows Shell مایکروسافت شناسایی شده است و به مهاجم غیرمجاز اجازه می‌دهد با فریب کاربر برای باز کردن یک لینک یا فایل میانبر مخرب، قابلیت‌های امنیتی حیاتی مانند Windows SmartScreen و هشدارهای امنیتی Shell را دور بزند.

توضیحات

آسیب‌پذیری CVE-2026-21510 در کامپوننت Windows Shell مایکروسافت ناشی از پیاده‌سازی نادرست مکانیزم‌های حفاظتی سیستم‌عامل مطابق با CWE-693 است و منجر به دورزدن مکانیزم‌های امنیتی (Security Feature Bypass) می‌شود. این ضعف امنیتی به مهاجم غیرمجاز اجازه می‌دهد بدون نیاز به احراز هویت و از طریق تعامل کاربر برخی قابلیت‌های امنیتی حیاتی ویندوز را دور بزند.

کامپوننت Windows Shell بخشی از رابط گرافیکی اصلی ویندوز (GUI) است که مدیریت فایل‌ها، میانبرها (Shortcuts)، پنجره‌های Explorer و بسیاری از تعاملات کاربر با سیستم‌عامل را برعهده دارد. این کامپوننت همچنین مسئول اعمال و نمایش هشدارهای امنیتی مانند Windows SmartScreen، بررسی Mark-of-the-Web (MOTW) و پیام‌های هشدار اجرای فایل‌های ناشناس است. در این آسیب‌پذیری، پردازش نادرست فایل‌های میانبر مخرب (LNK) یا لینک‌های اینترنتی (URL) توسط Windows Shell باعث می‌شود که این هشدارها دور زده شوند و محتوای مخرب بدون اطلاع یا رضایت کاربر اجرا گردد.

مهاجم برای بهره‌برداری از این ضعف، باید قربانی را فریب دهد تا یک لینک مخرب، فایل میانبر یا فایل URL آلوده را باز کند. پس از باز شدن فایل، Windows Shell کنترل‌های امنیتی خود را به‌درستی اعمال نمی‌کند و امکان اجرای محتوای مخرب به صورت غیر فعال و بدون هشدار فراهم می‌شود. این ویژگی حمله، یک حمله کلاسیک تک کلیک (One-Click Attack Vector) ایجاد می‌کند که برای کمپین‌های فیشینگ، توزیع بدافزار و عملیات مهندسی اجتماعی بسیار مؤثر است.

ضعف مذکور از راه دور قابل بهره‌برداری است و مهاجم برای اجرای حمله به هیچ سطح دسترسی ویژه‌ای نیاز ندارد. قربانی تنها کافی است فایل یا لینک آلوده را اجرا کند. این سناریوی ساده حمله امکان خودکارسازی از طریق ایمیل‌های فیشینگ، وب‌سایت‌های آلوده، فایل‌های اشتراکی یا پیام‌رسان‌ها را فراهم می‌کند. مهاجم می‌تواند فایل‌های میانبر مخرب را به‌گونه‌ای طراحی کند که پس از اجرا، بدافزارها، اسکریپت‌های مخرب یا پیلودهای دلخواه بدون فعال شدن هشدارهای SmartScreen و دیگر کنترل‌های امنیتی اجرا شوند.

طبق اطلاعات منتشرشده توسط مرکز پاسخگویی امنیتی مایکروسافت (MSRC)، این آسیب‌پذیری به‌صورت فعال در حملات واقعی مورد بهره‌برداری قرار گرفته و به عنوان روز صفر (Zero-Day) شناخته می‌شود؛ یعنی پیش از انتشار پچ امنیتی، مهاجمان از آن سوءاستفاده کرده‌اند. همچنین، CISA این آسیب‌پذیری را در فهرست KEV ثبت کرده است که نشان‌دهنده ریسک عملیاتی بسیار بالای آن برای سازمان‌ها و زیرساخت‌های حیاتی است.

پیامدهای این ضعف امنیتی بسیار جدی است؛ مهاجم می‌تواند با دورزدن Windows Defender SmartScreen و هشدارهای Windows Shell، اجرای مخفیانه بدافزارها و کد دلخواه (ACE) را امکان‌پذیر کند. این موضوع می‌تواند منجر به استقرار باج‌افزار، سرقت اطلاعات حساس، ایجاد پایداری در سیستم (Persistence)، حرکت جانبی در شبکه و در نهایت کنترل کامل سیستم شود.

بر اساس بردار CVSS v3.1، این آسیب‌پذیری دارای تأثیر بالا بر محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) است.

مایکروسافت این ضعف را در به‌روزرسانی امنیتی فوریه 2026 پچ کرده است و تمامی نسخه‌های آسیب‌پذیر Windows 10، Windows 11 و Windows Server باید فوراً به نسخه‌های ایمن ارتقاء یابند تا از سوءاستفاده فعال و بالقوه مهاجمان جلوگیری شود.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C

شکل 1: تفسیر جدول CVSS

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.14393.0 before 10.0.14393.8868 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.17763.0 before 10.0.17763.8389 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.19044.0 before 10.0.19044.6937 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.19045.0 before 10.0.19045.6937 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 22H2
affected from 10.0.22631.0 before 10.0.22631.6649 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.6649 x64-based Systems Windows 11 Version 23H2
affected from 10.0.26100.0 before 10.0.26100.7840 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26200.0 before 10.0.26200.7840 Windows 11 Version 25H2
affected from 10.0.28000.0 before 10.0.28000.1575 ARM64-based Systems

 

Windows 11 version 26H1
affected from 10.0.28000.0 before 10.0.28000.1575 Windows 11 Version 26H1
affected from 6.2.9200.0 before 6.2.9200.25923 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25923 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.23022 x64-based Systems

 

Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.23022 x64-based Systems Windows Server 2012 R2 (Server Core installation)
affected from 10.0.14393.0 before 10.0.14393.8868 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.8868 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 10.0.17763.0 before 10.0.17763.8389 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.8389 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.4773 x64-based Systems

 

Windows Server 2022
affected from 10.0.25398.0 before 10.0.25398.2149 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)

 

affected from 10.0.26100.0 before 10.0.26100.32370 x64-based Systems

 

Windows Server 2025

 

affected from 10.0.26100.0 before 10.0.26100.32370 x64-based Systems Windows Server 2025 (Server Core installation)

لیست محصولات بروز شده

Versions Platforms Product
10.0.14393.8868 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.17763.8389 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.19044.6937 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.19045.6937 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 22H2
10.0.22631.6649اجرای کد از راه دور (RCE) با دور زدن SmartScreen و هشدارهای امنیتی ARM64-based Systems Windows 11 version 22H3
10.0.22631.6649 x64-based Systems Windows 11 Version 23H2
10.0.26100.7840 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26200.7840 Windows 11 Version 25H2
10.0.28000.1575 ARM64-based Systems

 

Windows 11 version 26H1
10.0.28000.1575 Windows 11 Version 26H1
6.2.9200.25923 x64-based Systems Windows Server 2012
6.2.9200.25923 x64-based Systems Windows Server 2012 (Server Core installation)
 6.3.9600.23022 x64-based Systems

 

Windows Server 2012 R2
6.3.9600.23022 x64-based Systems Windows Server 2012 R2 (Server Core installation)
10.0.14393.8868 x64-based Systems Windows Server 2016
10.0.14393.8868 x64-based Systems Windows Server 2016 (Server Core installation)
10.0.17763.8389 x64-based Systems Windows Server 2019
10.0.17763.8389 x64-based Systems Windows Server 2019 (Server Core installation)
 10.0.20348.4773 x64-based Systems

 

Windows Server 2022
10.0.25398.2149 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)

 

10.0.26100.32370 x64-based Systems

 

Windows Server 2025

 

10.0.26100.32370 x64-based Systems Windows Server 2025 (Server Core installation)

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Windows Server، Windows 10 و Windows 11 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google (Total Pages) Search Query (Dork) Product
821,000 site:.ir “Windows Server” Windows Server
767,000 site:.ir “Windows 10” Windows 10
602,000 site:.ir “Windows 11” Windows 11

نتیجه گیری

این آسیب‌پذیری در کامپوننت Windows Shell به مهاجمان اجازه می‌دهد مکانیزم‌های امنیتی حیاتی ویندوز مانند Windows SmartScreen و هشدارهای اجرای فایل را دور بزنند. با توجه به بهره‌برداری فعال این آسیب‌پذیری در حملات واقعی، ریسک سوءاستفاده از آن برای اجرای بدافزار، حملات باج‌افزاری، سرقت اطلاعات و نفوذ سازمانی بسیار بالا ارزیابی می‌شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اجرای اقدامات زیر ضروری است:

  • به‌روزرسانی فوری سیستم‌ها: تمامی سیستم‌های Windows 10، Windows 11 و Windows Server را با پچ‌های امنیتی فوریه 2026 از طریق Windows Update، WSUS یا دانلود دستی از Microsoft Update Catalog به‌روزرسانی کنید. نصب پچ، مؤثرترین و اصلی‌ترین اقدام دفاعی برای مقابله با این آسیب‌پذیری است.
  • محدودسازی اجرای فایل‌های میانبر: اجرای فایل‌های .LNK و .URLاز منابع ناشناس یا دانلودشده از اینترنت را از طریق سیاست‌های گروهی (Group Policy) یا سامانه‌های حفاظت Endpoint محدود کنید.
  • تقویت Windows SmartScreen: تنظیمات Windows Defender SmartScreen را در حالت سخت‌گیرانه قرار دهید تا حتی در سناریوهای مشکوک، فایل‌ها و لینک‌های ناشناس مسدود شوند.
  • فعال‌سازی قوانین کاهش سطح حمله (ASR): قابلیت‌های ASR در Microsoft Defender را فعال کنید تا اجرای فایل‌های مشکوک و فرآیندهای غیرعادی محدود شود.
  • مانیتورینگ امنیتی: فعالیت‌های غیرعادی پردازه‌های Windows Shell، از جمله exe و اجرای فایل‌های .LNK، را در سامانه‌های مدیریت رخداد و اطلاعات امنیتی (SIEM) و ابزارهای تشخیص و پاسخ Endpoint (EDR) مانیتور کنید.
  • آموزش کاربران: کاربران باید از ریسک باز کردن لینک‌ها، میانبرها و فایل‌های ناشناس در ایمیل‌ها و پیام‌رسان‌ها آگاه باشند. از آنجا که بسیاری از حملات موفق مبتنی بر مهندسی اجتماعی هستند، آموزش امنیتی می‌تواند احتمال موفقیت مهاجم را کاهش دهد.
  • جداسازی و محدودسازی دسترسی: استفاده از اصل حداقل دسترسی (Least Privilege) و تفکیک شبکه (Network Segmentation) می‌تواند اثر حملات پس از بهره‌برداری را کاهش دهد و از حرکت جانبی مهاجم جلوگیری کند.
  • استفاده از راهکارهای امنیتی پیشرفته: راهکارهایی مانند فیلتر ایمیل، تحلیل فعالیت‌ها، Sandbox و سامانه‌های تشخیص تهدید می‌توانند فایل‌های مشکوک را پیش از اجرا شناسایی و مسدود کنند.

اجرای این اقدامات، به‌ویژه نصب سریع پچ‌های امنیتی و افزایش نظارت بر فعالیت‌های Windows Shell، می‌تواند احتمال سوءاستفاده موفق از این آسیب‌پذیری را به میزان قابل‌توجهی کاهش دهد.

امکان استفاده در تاکتیک‌های Mitre Attack (در زمان اجرای حمله)

Initial Access (TA0001)
مهاجم با ارسال یک فایل میانبر (LNK) مخرب یا یک لینک مستقیم از طریق ایمیل، پیام‌رسان‌ها یا سایر روش‌های مهندسی اجتماعی، کاربر را فریب می‌دهد تا روی آن کلیک کند. Windows Explorer به دلیل نقص امنیتی، بدون نمایش هشدار SmartScreen، اجازه اتصال به سرور مهاجم و بارگذاری بدافزار را می‌دهد و دسترسی اولیه را فراهم می‌کند.

Execution (TA0002)
پس از کلیک کاربر بر روی فایل LNK، Windows Explorer با استفاده از تابع ShellExecute، فایل DLL مخرب میزبان‌شده در سرور مهاجم را بارگیری کرده و از طریق rundll32.exe اجرا می‌کند. این فرآیند منجر به اجرای کد دلخواه مهاجم بر روی سیستم کاربر می‌گردد.

Privilege Escalation (TA0004)
در حالی که این آسیب‌پذیری به خودی خود باعث افزایش دسترسی نمی‌شود، کد مخربی که از طریق آن اجرا می‌شود (اغلب از طریق rundll32.exe) با همان سطح دسترسی کاربر آلوده اجرا می‌گردد. با این حال، مهاجم می‌تواند از آن به عنوان پل اولیه برای اجرای سایر اکسپلویت‌های افزایش دسترسی محلی (LPE) به منظور دستیابی به امتیازات SYSTEM یا ریشه استفاده کند.

Defense Evasion (TA0005)
نقص اصلی این آسیب‌پذیری دور زدن مستقیم مکانیزم دفاعی SmartScreen و هشدارهای Windows Shell است. به دلیل عدم نمایش اخطار، کاربر متوجه ماهیت مخرب فایل نمی‌شود. علاوه بر این، مهاجم می‌تواند کد مخرب خود را در قالب فایل‌های DLL میزبان‌شده ارائه دهد که بارگذاری اولیه آنها ممکن است توسط برخی آنتی‌ویروس‌ها شناسایی نشود.

Impact (TA0040)
بهره‌برداری موفق از این آسیب‌پذیری یک نقض جدی امنیتی و بستری برای اجرای انواع حملات سایبری است. مهاجم با دور زدن مکانیزم‌های دفاعی لایه اول، می‌تواند باج‌افزارها (Ransomware)، بدافزارهای سرقت اطلاعات بانکی (Banking Trojans)، نرم‌افزارهای جاسوسی (Spyware) و یا ابزارهای دسترسی از راه دور (RAT) را بر روی سیستم قربانی پیاده‌سازی کند. این رویداد می‌تواند منجر به خاموشی عملیاتی سازمان، سرقت اطلاعات حیاتی و محرمانه، اخاذی مالی، نقض قوانین حریم خصوصی (GDPR، HIPAA و …) و در نهایت از دست رفتن کامل اعتماد کاربران و ذی‌نفعان گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2026-21510
  2. https://www.cvedetails.com/cve/CVE-2026-21510/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2026-21510
  5. https://vuldb.com/vuln/345287
  6. https://github.com/andreassudo/CVE-2026-21510-CVSS-8.8-Important-Windows-Shell-security-feature-bypass
  7. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-21510
  8. https://nvd.nist.gov/vuln/detail/CVE-2026-21510
  9. https://cwe.mitre.org/data/definitions/693.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید