شرکت مایکروسافت در بهروزرسانیهای امنیتی خود برای ماه می ۲۰۱۸ میلادی نزدیک به ۶۰ آسیبپذیری را دیروز در محصولات خود وصله کرده است. ۲ مورد از این آسیبپذیریها روز-صفرم بوده و برای اجرای کد از راه دور و ارتقاء امتیاز توسط مهاجمان قابل بهرهبرداری هستند. مهمترین آسیبپذیری روز-صفرم دارای شناسهی CVE-2018-8174 بوده و حیاتی محسوب میشود. مهاجم با بهرهبرداری از این آسیبپذیری میتواند به اجرای کدهای دلخواه بر روی تمامی نسخههای ویندوز بپردازد.
این آسیبپذیری توسط محققان چینی از شرکت امنیتی Qihoo 360 گزارش شد. این گروه ماه قبل کشف کردند که گروههای نفوذ پیشرفته در حملات فعال خود و با استفاده از مرورگر اینترنت اکسپلورر و همچنین اسناد جعلی آفیس در حال بهرهبرداری از این آسیبپذیری هستند. مایکروسافت به این شرکت امنیتی و همچنین آزمایشگاه کسپرسکی بهخاطر گزارش این آسیبپذیری جایزه پرداخت کرده است. هر دو گروه از محققان، اعلام کردهاند که این آسیبپذیری در حملات دنیای واقعی مورد بهرهبرداری قرار گرفتهاند ولی هنوز در مورد مهاجمان اطلاعات دقیقی در دست نیست.
مایکروسافت میگوید این آسیبپذیری به دلیل نحوهی مدیریت اشیاء در حافظه توسط ماشین VBScript وجود دارد. محققان اعلام کردن این آسیبپذیری از طریق مرورگر اینترنت اکسپلورر و متقاعد کردن قربانی به بازدید از یک وبسایت مخرب، قابل بهرهبرداری است. همچنین با تعبیه کردن کنترل ActiveX در برنامههای کاربردی و اسناد جعلی آفیس که در آنها از ماشین مدیریت اینترنت اکسپلورر در آن استفاده شده است، میتوان از این آسیبپذیری بهرهبرداری کرد.
آزمایشگاه کسپرسکی از این آسیبپذیری با عنوان اشکال استفاده پس از آزادسازی یاد کرده است. در حملاتی که این شرکت مشاهده کرده، اسناد مخربی بر روی سیستم قربانی قرار میگیرد تا بار دادهی مرحلهی دوم را دانلود و نصب کند و این بار دادهی مخرب معمولا در قالب صفحهی HTML ارائه میشود. کد این صفحهی وب، UAF و پاورشل را راه اندازی میکند که منجر به دانلود بار دادهی مخرب و اجرایی میشود.
به آسیبپذیری دوم که آن هم از نوع روز-صفرم بوده و روز سهشنبه توسط مایکروسافت وصله شده، شناسهی CVE-2018-8120 اختصاص یافته است. این آسیبپذیری یک اشکال ارتقاء امتیاز در ویندوز محسوب میشود. این آسیبپذیری به نحوهی مدیریت اشیاء در حافظه توسط مولفهی Win32k برمیگردد. مهاجم با بهرهبرداری از این آسیبپذیری میتواند به اجرای کدهای مخرب در وضعیت کرنل بپردازد ولی نکتهای که وجود دارد، مهاجم برای بهرهبرداری از این آسیبپذیری باید احراز هویت شده باشد.
مایکروسافت اشاره کرده است که آسیبپذیری دوم فقط ویندوز ۷ و ویندوز سرور ۲۰۰۸ را تحت تاثیر قرار داده و نسخههای جدید از سیستم عامل ویندوز، تحت تاثیر این آسیبپذیری قرار نگرفتهاند. محققی از شرکت ضدبدافزار ESET نیز بهخاطر گزارش این آسیبپذیری جایزه دریافت کرده است ولی این شرکت نیز هنوز اطلاعات و جزئیات فنی این آسیبپذیری را به اشتراک نگذاشته است.
در بهروزرسانی ماه می ۲۰۱۸ میلادی مایکروسافت ۲ آسیبپذیری نیز وصله شده که قبلا جزئیات فنی آنها بهطور عمومی افشاء شده بود. این آسیبپذیریها مهم بوده و یکی از آنها اشکال ارتقاء امتیاز با شناسهی CVE-2018-8170 و دیگری افشای اطلاعات با شناسهی CVE-2018-8141 است. نزدیک به ۲۰ آسیبپذیری دیگر نیز این ماه وصله شده که حیاتی محسوب میشوند. از جملهی این آسیبپذیریها میتوان به اشکال خرابی حافظه در مرورگر اج و ماشین اجرای اسکریپت اینترنت اکسپلورر و آسیبپذیری اجرای کد از راه دور در Hyper-V اشاره کرد. شرکت ادوبی نیز روز سهشنبه بهروزرسانی امنیتی خود برای این ماه را منتشر کرده و ۵ آسیبپذیری در ادوبی فلش پلیر، Creative Cloud و Connect وصله شده است.