أنظمة تشغيل

تحديث أمني حاسم لويندوز يضع الأجهزة القديمة على “المحك”

28 مارس، 2026 فريق أخبار تك 3 دقائق للقراءة

فريق اخبار تك

تستعد مايكروسوفت لتنفيذ سياسة أمنية جديدة بدءاً من أبريل 2026، تهدف إلى سد ثغرة أمنية تاريخية في نظام ويندوز، لكنها قد تُحدث تحديات كبيرة للشركات والمؤسسات التي تعتمد على أجهزة وبرامج قديمة.

جوهر التغيير: نهاية ثقة “التوقيع المتقاطع”

ستبدأ مايكروسوفت في إزالة الثقة من برامج تشغيل النواة (Kernel Drivers) التي لم تخضع للفحص عبر برنامج “توافق عتاد ويندوز” الرسمي (WHCP). وتحديداً، تستهدف الشركة برامج التشغيل الموقّعة عبر برنامج “الجذر ذي التوقيع المتقاطع” (Cross-signed Root Program) الذي أُوقف عام 2021 بعد أن استُخدم في هجمات سرقة بيانات، رغم أن شهاداته لا تزال مُعتمدة فعلياً في العديد من الأنظمة.

لماذا يُعد هذا التحديث مهماً؟

برامج تشغيل النواة تمتلك صلاحيات وصول كاملة لنظام التشغيل. وإذا كانت غير موثوقة، يمكنها:

  • تعطيل أدوات الحماية ومضادات الفيروسات.
  • سرقة بيانات الاعتماد الحساسة.
  • فتح أبواب خلفية للبرمجيات الخبيثة.

بحسب ديفيد شيبلي من “بوسرون سيكيوريتي”، فإن مايكروسوفت تسد بذلك “ثغرة أمنية حرجة عمرها 20 عاماً”.

كيف سيتم التطبيق؟ مرحلة تقييم أولاً

لتفادي تعطيل الأنظمة الحيوية، ستُفعّل مايكروسوفت السياسة الجديدة أولاً في “وضع التقييم” مع تحديثات أبريل 2026 لويندوز 11 وويندوز سيرفر. وخلال هذه المرحلة:

  • يتم مراقبة برامج التشغيل التي يتم تحميلها دون حظرها فوراً.
  • يجب أن يستوفي النظام سيناريوهات تشغيل محددة (100 ساعة تشغيل، و2-3 عمليات إعادة تشغيل).
  • إذا ظهرت برامج تشغيل غير موثوقة خلال التقييم، يبقى النظام في وضع المراقبة حتى يتم استبدالها.

بعد انتهاء التقييم، سيتم حظر برامج التشغيل غير الموثوقة تلقائياً، ولن يُسمح إلا بتلك الموقّعة عبر برنامج WHCP الرسمي الذي يفحص البرامج بحثاً عن البرمجيات الخبيثة ويختبر توافقها.

استثناءات وحلول للمؤسسات

أدركت مايكروسوفت أن بعض البيئات تعتمد على برامج تشغيل قديمة ضرورية، لذا وفرت آليات للتخفيف:

  • قائمة سماح صريحة: لبرامج التشغيل القديمة “واسعة الاستخدام وذات السمعة الطيبة”، بناءً على بيانات استخدام حقيقية على مدى عامين.
  • إمكانية التجاوز للمديرين: يمكن لمسؤولي تقنية المعلومات في المؤسسات تجاوز السياسة عبر أداة “التحكم بالتطبيقات للأعمال” (Application Control for Business)، خاصة للبرامج الداخلية الموقّعة خصوصياً.

لكن هذه الاستثناءات ليست دائمة؛ فحتى البرامج المسموح بها حالياً هي “على وقت مستعار”، وقد تزيلها مايكروسوفت من القائمة في المستقبل.

من الأكثر عرضة للخطر؟

تحذر التقارير من أن المؤسسات التالية قد تواجه تعطيلاً مفاجئاً لأجهزتها:

  • المصانع التي تعتمد على معدات صناعية قديمة.
  • المنشآت الطبية التي تستخدم أجهزة مثل أجهزة الأشعة المبرمجة ببرامج تشغيل قديمة.
  • الشركات التي تستخدم أنظمة مخصصة طوّرت داخلياً منذ سنوات دون تحديث.

توصيات عملية للمؤسسات للاستعداد

ينصح الخبراء باتخاذ الخطوات التالية قبل أبريل 2026:

  1. حصر جميع الأجهزة والبرامج التي تُثبّت برامج تشغيل على أنظمة ويندوز.
  2. اختبار الأجهزة الأكثر استخداماً أو الأهمية الحيوية (مثل المعدات الطبية الطارئة).
  3. التواصل مع مزوّدي العتاد والبرمجيات للاستفسار عن خططهم لتحديث برامج التشغيل.
  4. تحديد أي برامج تشغيل داخلية قد تحتاج إلى استثناءات مُدارة مركزياً.
  5. عدم الاعتماد الكلي على قائمة السماح من مايكروسوفت، لأنها ستكون محدودة وقد تتغير.

الخلاصة

يُعد هذا التحديث خطوة ضرورية لتعزيز أمان نظام ويندوز في وجه تهديدات متطورة، لكنه يفرض على المؤسسات مراجعة بنيتها التقنية القديمة. التوازن بين الأمن والاستمرارية التشغيلية سيتطلب تخطيطاً مسبقاً، واستثماراً في التحديث، وتعاوناً وثيقاً بين فرق الأمن وتقنية المعلومات. من يتحرك مبكراً، يضمن انتقالاً سلساً؛ ومن يتأخر، قد يجد أجهزته الحيوية “على وقت مستعار” حقاً.

المصدر: مواقع تقنية