شرکت مایکروسافت (Microsoft) با انتشار بهروزرسانیهای ماه آگوست سال ۲۰۱۹ میلادی، بیش از ۹۰ آسیبپذیری را وصله کرده است. به گفتهی این شرکت، هیچکدام از این آسیبپذیریها در حملات مورد بهرهبرداری قرار نگرفته و یا قبل از انتشار وصلهها، بهصورت عمومی افشاء نشدهاند. کریس گوتل (Chris Goettl)، مدیر محصول شرکت نرمافزاری ایوانتی (Ivanti) اظهار داشت: «مایکروسافت در مجموع ۹۳ آسیبپذیری منحصربهفرد را در این ماه وصله کرده است، اما با کمال تعجب، در میان آنها هیچگونه آسیبپذیری روز صفرم و یا آسیبپذیری که بهصورت عمومی افشاء شده باشد، وجود ندارد! مدت زمان زیادی است که چنین اتفاقی نیفتاده بود.»
از میان تمام حفرههای امنیتی وصلهشده در این ماه، ۲۹ مورد با شدت «بحرانی» رتبهبندی شدهاند که مرورگرهای وب Edge و Internet Explorer و همچنین،Windows ، Outlook و Office مایکروسافت را تحت تأثیر قرار میدهند. به گفتهی مؤسسهی امنیتی ZDI (Zero Day Initiative)، یکی از بخشهای زیرمجموعه و وابسته به شرکت مطرح امنیتی ترند میکرو (Trend Micro) چهار مورد از این آسیبپذیریهای بحرانی، (wormable) و مربوط به خدمات دسکتاپ از راه دور (RDS) بوده و امکان اجرای کد از راه دور را برای مهاجم فراهم میسازند. این آسیبپذیریها با شناسههای CVE-2019-1181 ،CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ردیابی میشوند.
مؤسسهی امنیتی ZDI همچنین اعلام کرد: «سناریوی تأثیرگذاری و بهرهبرداری از این چهار اشکال امنیتی با یکدیگر مشابه است. مهاجم میتواند با ارسال یک بستهی پروتکل دسترسی از راه دور به دسکتاپ (RDP) طراحیشده به یک سرور خدمات دسکتاپ از راه دور (RDS) آسیبدیده، امکان اجرای کد را در سطح سیستم بهدست آورد. مشابه این سناریو، پیش از این در آسیبپذیری وصلهشدهی بلوکیپ (BlueKeep) مشاهده شده بود.
واضح است که پژوهشگران کمپ ردموند (Redmond) مایکروسافت تصور میکنند که اشکالهای امنیتی مشابهی در پروتکل دسترسی از راه دور به دسکتاپ وجود دارد و این چهار وصلهی منتشرشده نشاندهندهی این واقعیت است. این آسیبپذیریها همچنین بالاترین رتبهی قابلیت بهرهبرداری را از سوی مایکروسافت دریافت کردهاند، به این معنا که احتمالاً در آیندهای نزدیک شاهد بهرهبرداریهای چندگانه از آنها خواهیم بود.»
آسیبپذیری اجرای کد از راه دور (CVE-2019-0736) نیز که کلاینت DHCP ویندوز را تحت تأثیر قرار میدهد، میتواند از نوع wormable باشد، چراکه بهرهبرداری از آن تنها شامل ارسال بستههای طراحیشده به کلاینت، بدون نیاز به تعامل با کاربر یا تأیید اعتبار است.
یکی دیگر از آسیبپذیری جالبتوجه که با شدت «بحرانی» رتبهبندی شده است، مربوط به پروندههای دارای پسوند lnk. است. به گفتهی ZDI، این اشکال امنیتی که با شناسهی CVE-2019-1188 ردیابی میشود، شبیه به بدافزار معروف استاکسنت (Stuxnet) است که برای اولین بار در تاریخ ۱۳ ژوئیهی سال ۲۰۱۰ میلادی توسط آنتیویروس بلاروسی ویبیای۳۲ (VBE32) شناسایی شد. این نقص را میتوان با ترغیب کاربر هدف برای بازکردن یک اشتراک شبکهی از راه دور و یا با قراردادن یک فایل مخرب LNK بر روی درایو USB مورد بهرهبرداری قرار داد. به گفتهی کارشناسان، این امر میتواند برای حمله به سیستمهای air-gapped مؤثر باشد.
در بهروزرسانیهای منتشرشده برای ماه آگوست توسط مایکروسافت، یک آسیبپذیری موجود در بلوتوث (Bluetooth) مربوط به مذاکره بر سر کلید در الگوریتم رمزنگاری نیز وصله شده است. این اشکال با شناسهی CVE-2019-9506 ردیابی شده و انتظار میرود که مرکز هماهنگی پاسخگویی به حوادث غیر مترقبه رایانهای (CERT/CC) مشاورهنامهای را نیز با شناسهی VU#918987 برای آن منتشر کند. به گفتهی گوتل، بهمنظور بهرهبرداری از این آسیپپذیری سختافزار ویژهای نیاز است، اما درصورت بهرهبرداری موفقیتآمیز از آن، امکان دسترسی بیسیم و اختلال در محدودهی بلوتوث دستگاه هدف برای مهاجم فراهم میشود. ۶۴ آسیبپذیری باقیمانده نیز توسط مایکروسافت با شدت «مهم» رتبهبندی شدهاند.
این آسیبپذیریها Windows، Dynamics، SharePoint، Edge، Internet Explorer، Outlook و Jet مایکروسافت را تحت تأثیر قرار میدهند. همانطورکه در تاریخ ۱۳ آگوست گزارش شد، شرکت آمریکایی سازندهی نرمافزارهای کامپیوتری ادوبی (Adobe) نیز با انتشار بهروزرسانیهای ماه آگوست سال ۲۰۱۹ میلادی، ۱۱۸ آسیبپذیری موجود در محصولاتAfter Effects ، Character Animator، Premiere Pro ،Prelude ، Creative Cloud ، Acrobat and Reader، Experience Manager و Photoshop خود را وصله کرده است. به گفتهی این شرکت، تاکنون هیچگونه شواهدی مبنیبر بهرهبرداری از هرکدام از این آسیبپذیریها در دنیای واقعی یافت نشده است.