بهروزرسانیهای وصلهی روز سهشنبهی مایکروسافت برای ماه مِی سال ۲۰۱۹ میلادی، حدود ۸۰ آسیبپذیری را رفع میکند که شامل یک آسیبپذیری روز-صفرم و یک آسیبپذیری است که توسط بدافزار بهمنظور انتشار خود با روشی مشابه روش بدافزار WannaCry مورد بهرهبرداری قرار میگیرد. آسیبپذیری روز-صفرم که با شناسهی CVE-2019-0863 ردیابی میشود، یک مسألهی ارتقاء امتیاز مربوط به روش مدیریت فایل سیستم گزارش خطای ویندوز (WER) است. این بهرهبرداری به دسترسی با مجوزهای سطح پایین در سیستم هدف نیاز دارد.
پژوهشگری از Palo Alto Networks و یک شخص مستقل با نام مستعار Polar Bear بهخاطر گزارش این آسیبپذیری از مایکروسافت پاداش دریافت کردهاند. Palo Alto Networks به مایکروسافت اعلام کرده است که درحالحاضر نمیتواند هیچ اطلاعاتی دربارهی حملات بهاشتراک بگذارد.
مایکروسافت همچنین یک آسیبپذیری اجرای کد با شناسهی CVE-2019-0708 را در Remote Desktop Services (RDS) وصله کرده است. این آسیبپذیری ممکن است توسط یک مهاجم احراز هویتنشده و با اتصال به سیستم هدف از طریق Remote Desktop Protocol (RDP) و ارسال درخواستهای جعلی مورد بهرهبرداری قرار گیرد. این شرکت خاطرنشان کرد که خود RDP آسیبپذیر نیست.
مایکروسافت اعلام میکند که باید وصلههای این آسیبپذیری هر چه سریعتر نصب شود زیرا بدون احراز هویت و تعامل کاربر قابل بهرهبرداری است. مدیر پاسخگویی به حوادث در مرکز پاسخگویی امنیتی مایکروسافت بیان کرد که این آسیبپذیری wormable است، به این معنا که هر بدافزار آیندهای که از این آسیبپذیری بهرهبرداری کند میتواند با روشی مشابه روشی که بدافزار WannaCry در سراسر جهان منتشر شد، از یک رایانهی آسیبپذیر به رایانهی آسیبپذیر دیگر تکثیر شود. بااینکه مایکروسافت هیچ بهرهبرداری از این آسیبپذیری مشاهده نکرده است، احتمال آن زیاد است که عاملان مخرب یک بهرهبرداری برای این آسیبپذیری بنویسند و آن را به بدافزارهای خود اضافه کنند.
این حفرهی امنیتی ویندوز ۸ و ویندوز ۱۰ را تحت تأثیر قرار نمیدهد، اما سازمانهایی که از نسخههای قدیمی این سیستم عامل استفاده میکنند، ازجمله تأسیسات صنعتی را در معرض خطر جدی قرار میدهد. شرکت امنیت سایبری صنعتی CyberX بیان کرد که ترافیک بیش از ۸۵۰ شبکهی فناوری عملیاتی در سراسر جهان را تجزیه و تحلیل کرده و متوجه شده است که ۵۳ درصد سایتهای صنعتی هنوز دستگاههایی دارند که نسخههای پشتیبانینشدهی ویندوز را اجرا میکنند. بسیاری از این دستگاهها احتمالاً در برابر حملاتی که مایکروسافت توصیف کرده است، آسیبپذیر هستند.
معاون رئیس CyberX بیان کرد که این مشکل ناشی از این واقعیت است که وصله کردن رایانههای موجود در شبکههای کنترل صنعتی چالشبرانگیز است زیرا آنها اغلب فرآیندهای فیزیکی کنترلی در مقیاس بزرگ مانند پالایش نفت و تولید برق را انجام میدهند. به شرکتهایی که نمیتوانند سیستمها را ارتقا دهند، توصیه میشود که کنترلهای جبرانی مانند تقسیمبندی شبکه و نظارت پیوسته بر شبکه را پیادهسازی کنند.
مایکروسافت همچنین وصلههایی برای کلاس جدیدی از آسیبپذیریهایی که پردازندههای اینتل را تحت تأثیر قرار میدهند، منتشر کرده است. پژوهشگران این آسیبپذیریها را ZombieLoad، RIDL و Fallout نامگذاری کردهاند و نام رسمی آنها Microarthitectural Data Sampling است. این آسیبپذیریها به بدافزار اجازه میدهند تا به اطلاعات حساس برنامهها، سیستم عامل، ماشینهای مجازی و محیطهای اجرای قابل اطمینان دست یابد. از بین همهی آسیبپذیریهایی که در وصلهی روز سهشنبهی مایکروسافت رفع شده است، ۲۲ مورد بحرانی ارزیابی شدهاند و یک آسیبپذیری افشای اطلاعات که اسکایپ مخصوص اندروید را تحت تأثیر قرار میدهد، قبل از انتشار وصله بهصورت عمومی افشا شده است.