مایکروسافت برای رفع ۷۹ آسیبپذیری موجود در سیستم عامل ویندوز و سایر محصولات، ازجمله یک آسیبپذیری بحرانی Wormable که میتواند بدافزار را بدون نیاز به تعامل با کاربر از یک رایانه به رایانهی دیگر انتقال دهد، بهروزرسانیهای نرمافزاری منتشر کرده است. از این ۷۹ آسیبپذیری، ۱۸ اشکال با شدت بحرانی و مابقی مهم ارزیابی شدهاند. دو مورد از این آسیبپذیریها که در ماه جاری توسط مایکروسافت رفع شده است، بهصورت عمومی افشا شدهاند.
بهروزرسانیهای امنیتی ماه مِی سال ۲۰۱۹ میلادی، آسیبپذیریهای موجود در سیستم عامل ویندوز، اینترنت اکسپلورر، اِج، مایکروسافت آفیس و خدمات و برنامههای وب مایکروسافت آفیس، ChakraCore، داتنت فریمورک، ASP.NET، Skype اندروید، Azure DevOps Server و NuGet Package Manager را رفع میکند. آسیبپذیری Wormable با شناسهی CVE-2019-0708 که در خدمات از راه دور رایانهی رومیزی وجود دارد، میتواند بهصورت از راه دور و با ارسال درخواستهای خاص از طریق پروتکل RDP به یک سیستم هدف مورد بهرهبرداری قرار گیرد. ممکن است از این آسیبپذیری برای گسترش بدافزار Wormable با روش مشابه روشی که بدافزار WannaCry در سراسر جهان گسترش یافت، بهرهبرداری شود.
این آسیبپذیری پیش از احراز هویت است و به تعامل کاربری نیاز ندارد. مایکروسافت در یک مشاورهنامهای دربارهی جزئیات آسیبپذیری Wormable بیان میکند که مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کند، میتواند کد دلخواه را در سیستم هدف اجرا کند. بااینکه هیچ نمونهی بهرهبرداری از این آسیبپذیری مشاهده نشده است، احتمال آن زیاد است که عاملان مخرب یک بهرهبرداری برای این آسیبپذیری بنویسند و آن را در بدافزار خود بگنجانند.
علاوهبر انتشار وصلههایی برای سیستمهای پشتیبانیشده ازجمله ویندوز ۷، ویندوز سرور ۲۰۰۸ R2 و ویندوز سرور ۲۰۰۸، مایکروسافت بهطور جداگانه وصلههایی برای نسخههای خارج از پشتیبانی ویندوز ازجمله ویندوز ۲۰۰۳ و ویندوز ایکسپی منتشر کرده است تا این مسألهی بحرانی را رفع کند. مایکروسافت به کاربران ویندوز سرور توصیه کرده است تا پورت ۳۳۸۹ TCP را مسدود کنند و احراز هویت سطح شبکه را فعال کند تا از بهرهبرداری مهاجمان احرازهویتنشده از این آسیبپذیری Wormable جلوگیری کنند.
یکی دیگر از آسیبپذیریهای شدید، آسیبپذیری ارتقاء امتیاز در ویندوز است که در روش مدیریت فایلها توسط ابزار گزارشدهی خطای ویندوز وجود دارد. از این آسیبپذیری بهطور فعال در حملات محدود علیه هدفهای خاص بهرهبرداری میشود. بهرهبرداری موفقیتآمیز از این آسیبپذیری به یک مهاجم راه دور با دسترسی کم اجازه میدهد تا کد دلخواه را در حالت کرنل و با امتیازات مدیر اجرا کند، در نهایت به آنها امکان میدهد تا برنامهها را نصب کنند، اطلاعات را تغییر دهند یا حذف کنند و یا حسابهای جدید با امتیازات مدیر ایجاد کنند.
یکی دیگر از آسیبپذیریهای افشاشده برنامهی اسکایپ اندروید را تحت تأثیر قرار میدهد. این آسیبپذیری به یک مهاجم اجازه میدهد تا به مکالمهی کاربران اسکایپ بدون اطلاع آنها گوش کند. همهی آسیبپذیریهای بحرانی فهرستشده در ماه جاری نسخههای مختلف سیستم عامل ویندوز ۱۰ و نسخههای سرور را تحت تأثیر قرار میدهد و عمدتاً در Chakra Scripting Engine و رابط دستگاههای گرافیکی ویندوز، اینترنت اکسپلورر، اِج، ورد، خدمات از راه دور رایانهی رومیزی و سرور DHCP ویندوز وجود دارد. بسیاری از آسیبپذیریهای مهم منجر به حملات اجرای کد از راه دور میشود، درحالیکه سایر آسیبپذیریها امکان ارتقاء امتیاز، افشای اطلاعات، دور زدن راهکارهای امنیتی و حملات منع سرویس را فراهم میکنند. به کاربران و مدیران سیستم بهشدت توصیه میشود که آخرین وصلههای امنیتی را هر چه سریعتر اعمال کنند تا مانع از دستیابی مجرمان سایبری و نفوذگران به کنترل رایانههای خود شوند.