پس از ادوبی، مایکروسافت در وصلهی روز سهشنبهی ماه ژوئن سال ۲۰۱۹ میلادی بهروزرسانیهای امنیتی ماهانهی خود را برای نسخههای پشتیبانیشدهی سیستم عاملهای ویندوز و سایر محصولات خود منتشر کرد.
بهروزرسانیهای امنیتی ماه جاری شامل وصلههایی برای ۸۸ آسیبپذیری است که ۲۱ مورد بحرانی و ۶۶ مورد مهم و یک مورد با شدت متوسط ارزیابی شده است. همچنین شامل وصلههایی برای سیستم عامل ویندوز، اینترنت اکسپلورر، مرورگر مایکروسافت اِج، مایکروسافت آفیس، ChakraCore، اسکایپ مخصوص شرکتها، مایکروسافت لینک، مایکروسافت Exchange Server و آزور است.
چهار مورد از آسیبپذیریهای امنیتی مهم که به مهاجمان اجازه میدهند تا امتیازات را افزایش دهند و توسط مایکروسافت در ماه جاری وصله شدند، بهصورت عمومی افشا شدند و هیچ کدام مورد بهرهبرداری قرار نگرفتهاند. بااینکه مایکروسافت موفق نشد یک آسیبپذیری جزئی SymCrypt را وصله کند، اما در صورت بهرهبرداری موفقیتآمیز، یک کتابخانهی تابع رمزنگاری که توسط ویندوز استفاده میشود به برنامههای مخرب امکان اجرای حملهی منع سرویس را میدهد.
این آسیبپذیری حدود ۹۰ روز قبل توسط تاویس اورماندی، یکی از پژوهشگران امنیتی پروژهی صفر گوگل به مایکروسافت گزارش شد. اورماندی پس از آنکه متوجه شد مایکروسافت هیچ برنامهای برای وصلهی این آسیبپذیری در بهروزرسانیهای ماه جاری ندارد، در ۱۱ ژوئن جزئیات و اثبات مفهومی آن را بهصورت عمومی منتشر کرد. وی بیان کرد که توانسته است یک گواهینامهی X.509 ایجاد کند که منجر به این اشکال میشود. همچنین متوجه شده است که جاسازی این گواهینامه در یک پیام S/MIME، امضای احراز هویت، اتصال schannel و غیره بهطور موثر موجب ایجاد شرایط منع سرویس در هر سرور ویندوز میشود و ممکن است نیاز به راهاندازی مجدد دستگاه داشته باشد. اورماندی بیان کرد که بسیاری از نرمافزارهایی که محتوای غیرقابل اطمینان را پردازش میکنند این روالها را با دادهی غیرقابل اطمینان فراخوانی میکنند و همین امر موجب میشود که به حالت بنبست بروند.
پژوهشگران در Preempt دو آسیبپذیری (CVE-2019-1040 و CVE-2019-1019) را کشف کردهاند که پروتکل احراز هویت NTLM مایکروسافت را تحت تأثیر قرار میدهد که امکان دور زدن سازوکارهای محافظتی NTLM و حملات NTLM Relay را به مهاجمان راه دور میدهد. این آسیبپذیریها از سه آسیبپذیری منطقی ناشی میشود که به مهاجمان اجازه میدهد تا سازوکارهای مقابله با حملات NTLM Rely مایکروسافت را دور بزنند. در صورت بهرهبرداری موفقیتآمیز، یک مهاجم مرد میانی میتواند کد مخرب را در هر دستگاه ویندوزی اجرا کند و یا در هر وبسروری که از احراز هویت یکپارچهی ویندوز (WIA) پشتیبانی میکند، احراز هویت شود.
آخرین بهروزرسانیهای ویندوز مایکروسافت این آسیبپذیری را با سختتر کردن محافظت NTLM MIC در سمت سرور رفع میکند. سایر آسیبپذیریهای بحرانی و مهم مایکروسافت، آسیبپذیریهای اجرای کد از راه دور و منع سرویس Hyper-V ویندوز (CVE-2019-0620، CVE-2019-0709، CVE-2019-0722) هستند.
مایکروسافت سه آسیبپذیری بحرانی اجرای کد از راه دور را در Hyper-V ویندوز، نرمافزار مجازیسازی بومی که امکان اجرای چند سیستم عامل را بهعنوان دستگاههای مجازی در ویندوز فراهم میکند، وصله میکند. این آسیبپذیریها ناشی از آن است که دستگاه میزبان موفق نمیشود ورودیهای یک کاربر احرازهویتشده در یک سیستم عامل مهمان را بهدرستی اعتبارسنجی کند. آسیبپذیریهای اجرای کد از راه دور Hyper-V به یک مهاجم اجازه میدهد که تنها با اجرای یک برنامهی خاص در یک سیستم عامل مهمان، کد مخرب دلخواه را در سیستم عامل میزبان اجرا کند.
مایکروسافت علاوهبر آسیبپذیریهای اجرای کد از راه دور Hyper-V، وصلههایی برای سه آسیبپذیری منع سرویس در نرمافزار Hyper-V منتشر کرده است. این آسیبپذیریها به یک مهاجم با حساب ممتاز در یک سیستم عامل مهمان اجازه میدهد تا سیستم عامل میزبان را مختل کند. به کاربران و مدیران سیستم بهشدت توصیه میشود که آخرین وصلههای امنیتی را هر چه سریعتر اعمال کنند تا از دستیابی مجرمان سایبری و نفوذگران به کنترل رایانههای خود جلوگیری کنند.