تنها چند روز قبل از انتشار بهروزرسانی امنیتی ماهانهی مایکروسافت، این شرکت مجبور شد یک بهروزرسانی اضطراری را برای وصلهی یک آسیبپذیری در کتابخانهی hcsshim منتشر کند. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میداد تا بتواند کدهای مخرب را در ویندوز قربانی اجرا کند.
کتابخانهی hcsshim یک کتابخانهی متنباز بوده و به Docker for Windows کمک میکند تا با استفاده از واسطهای برنامهنویسی سطح پایین مدیریت کانتینر در Hyper-V بتوانند کانتینرهای سرور ویندوز را اجرا کنند. به این آسیبپذیری شناسهی CVE-2018-8115 اختصاص یافته و به این دلیل وجود دارد که هنگام وارد کردن تصویر کانتینر داکر، اعتبارسنجی مناسبی بر روی ورودیهای کاربر صورت نمیگیرد.
بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا از راه دور کدهای مخرب را بر روی سیستم قربانی اجرا کرده و حتی اجازه میدهد فایلها را بر روی سیستم میزبان ایجاد، حذف و یا جایگزین کند. این محقق این آسیبپذیری را در ماه فوریه سال جاری به مایکروسافت گزارش داده و مایکروسافت نیز چند روز قبل از انتشار بهروزرسانی ماهانهی خود، با بهروزرسانی کتابخانهی hcsshim این آسیبپذیری را وصله کرده است.
هرچند به این آسیبپذیری شناسه اختصاص داده شده است ولی مایکروسافت اعلام کرده بهرهبرداری از آن غیرممکن است. در مشاورهنامهی مایکروسافت آمده است: «برای بهرهبرداری از این آسیبپذیری، مهاجم باید کدهای مخرب خود را در فایل کانتینر داکر جعلی جایگذاری کند و در ادامه باید مدیری که احراز هویت نشده، این فایل را بارگذاری کند. در ادامه کد مخرب میتواند از این کتابخانهی آسیبپذیر بهرهبرداری کند.»
نسخهی ۰٫۶٫۱۰ نسخهی بهروزرسانی شده از این کتابخانه است که در حال حاضر بر روی گیتهاب قرار گرفته است. جزئیات دقیق این آسیبپذیری هنوز منتشر نشده است ولی این محقق امنیتی قول داده تا تاریخ ۹ می، جزئیات این آسیبپذیری را به همراه کد اثبات مفهومی آن منتشر کند و این کار با توافق مایکروسافت صورت خواهد گرفت. بهروزرسانی امنیتی ماه می مایکروسافت فردا منتشر خواهد شد.