گوگل اطلاعات مربوط به یک آسیب پذیری روز-صفرم ویندوز را که بهطور فعال در حملات هدفمند از آن بهرهبرداری میشود، بههمراه یک آسیبپذیری کروم که بهتازگی رفع شده است، منتشر کرد. این آسیبپذیری ویندوز بهعنوان یک آسیب پذیری ارتقاء امتیاز محلی در درایور هستهی win32k.sys توصیف شده است و ممکن است برای فرار از یک جعبهی شنی امنیتی مورد سوءاستفاده قرار گیرد. کارشناسان بر این باورند که این اشکال تنها در سیستمهای ویندوز ۷ قابل بهرهبرداری است، زیرا راهکارهای مقابله با بهرهبرداری مایکروسافت در نسخههای جدیدتر ویندوز اضافه شده است.
درواقع بهرهبرداری مشاهدهشده از این آسیبپذیری تنها سیستمهای ویندوز ۷ نسخهی ۳۲ بیتی را هدف قرار داده است. هفتهی گشته این اشکال امنیتی به مایکروسافت گزارش شد و گوگل تصمیم گرفت با وجود اینکه هنوز وصلهای برای آن ارائه نشده است، اطلاعات را بهصورت عمومی منتشر کند. در واقع به خاطر جدی بودن این اشکال و اینکه بهطور فعال در حملات هدفمند مورد بهرهبرداری قرار میگیرد، آنها تصمیم گرفتند که این آسیبپذیری را بهطور عمومی افشا کنند.
آسیبپذیری وصلهنشدهی ویندوز هنوز هم ممکن است برای ارتقاء امتیازات یا ترکیب با آسیبپذیری دیگر مرورگر برای دور زدن جعبههای شنی امنیتی استفاده شود. مایکروسافت اعلام کرده است که برای رفع این آسیبپذیری تلاش میکند. برای مقابله با این آسیبپذیری، کاربران باید ویندوز خود را به ویندوز ۱۰ ارتقا دهند و در اسرع وقت وصلههای ارائهشده را اعمال کنند. آسیبپذیری کروم که در همین حملات از آن بهرهبرداری میشود، CVE-2019-5786 است که گوگل ماه گذشته آن را کشف کرد و در ۱ مارس آن را رفع کرد.
این شرکت در ۵ مارس اعلام کرد که از این آسیبپذیری پس از انتشار وصلهی آن در حملات فعال بهرهبرداری شده است. گوگل این بهروزرسانی را از طریق بهروزرسانی خودکار کروم ارائه کرده است، اما به کاربران توصیه میشود که بررسی کنند که این بهروزرسانی بارگیری و اعمال شده است یا خیر؟ این بهرهبرداری جدید متفاوت است و در آن زنجیرهی اولیه کد کروم را بهطور مستقیم هدف قرار داده است، درنتیجه از کاربر میخواهد تا مرورگر را پس از بارگیری بهروزرسانی مجدداً راهاندازی کند. برای بیشتر کاربران بارگیری بهروزرسانی خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.