مایکروسافت بهروزرسانیهای امنیتی وصلهی روز سهشنبهی ماه اکتبر سال ۲۰۱۹ میلادی خود را منتشر کرد تا در مجموع ۵۹ آسیبپذیری موجود در سیستم عاملهای ویندوز و نرمافزارهای مربوطه را رفع کند که ۹ مورد از آنها بحرانی، ۴۹ مورد مهم و یکی از آنها با شدت متوسط ارزیابی شده است.
نکتهی جالب توجه دربارهی وصلهی روز سهشنبهی ماه جاری این است که هیچ یک از آسیبپذیریهای امنیتی وصلهشده توسط این غول فناوری در ماه جاری بهصورت عمومی افشا نشده و در حملات مورد بهرهبرداری قرار نگرفته است.
علاوهبرآن هیچ وصلهی جدیدی برای ادوبی فلش پلیر در بهروزرسانی ویندوز برای ماه جاری وجود ندارد. همچنین، مایکروسافت نیز یادداشتی را بهعنوان یادآور برای کاربران ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 قرار داده است و به آنها هشدار میدهد که پشتیبانی از این دو سیستم عامل تا دو ماه بعدی به پایان میرسد و از تاریخ ۱۴ ژانویهی سال ۲۰۲۰ میلادی بهروزرسانی دریافت نخواهند کرد.
دو مورد از آسیبپذیریهای بحرانی که در ماه جاری وصله شدند آسیبپذیریهای اجرای کد از راه دور در موتور VBScript هستند و هر دو در روش مدیریت اشیای حافظه در VBScript وجود دارد که به مهاجمان اجازه میدهد تا حافظه را خراب کنند و کد دلخواه را در context کاربر فعلی اجرا کنند.
این دو آسیبپذیری که با شناسهی CVE-2019-1238 و CVE-2019-1239 ردیابی میشوند، ممکن است بهصورت از راه دور و با فریب قربانیان برای بازدید از یک وبگاه دستکاریشده از طریق اینترنت اکسپلورر مورد بهرهبرداری قرار گیرد. یک مهاجم میتواند با استفاده از یک برنامه یا اسناد مایکروسافت آفیس و با تعبیه کردن یک کنترل ActiveX امن که از موتور رندر اینترنت اکسپلورر استفاده میکند، از این دو مسأله بهرهبرداری کند.
همانند ماههای اخیر، مایکروسافت حملهی RDP معکوس دیگری را وصله کرده است که در آن مهاجمان میتوانند کنترل رایانههای کلاینت متصل به یک سرور RDP مخرب را با بهرهبرداری از یک آسیبپذیری اجرای کد از راه دور بحرانی موجود در برنامهی Remote Desktop Client ویندوز به دست گیرند.
برخلاف آسیبپذیری BlueKeep، آسیبپذیری RDP که بهتازگی وصله شده، در طرف کلاینت است که به یک مهاجم نیاز دارد تا قربانیان را از طریق مهندسی اجتماعی، آلودگی DNS، استفاده از روش مرد میانی برای اتصال به یک سرور RDP مخرب فریب دهد.
سه آسیبپذیری اجرای کد از راه دور بحرانی، آسیبپذیریهای تخریب حافظه هستند که در روش مدیریت اشیای حافظه توسط موتور اسکریپتنویسی Chakra در مرورگر مایکروسافت اِج وجود دارند، درحالیکه یک آسیبپذیری اجرای کد از راه دور بحرانی، یک مسألهی ارتقاء امتیاز است که زمانی به وجود میآید که Azure App Service در Azure Stack نمیتواند طول یک بافر را قبل از کپی حافظه به آن بررسی کند.
سایر آسیبپذیریهای وصلهشده توسط مایکروسافت در ماه جاری که مهم ارزیابی شدهاند در محصولات و خدمات مایکروسافت که در زیر فهرست شده است، وجود دارد:
- مایکروسافت ویندوز
- اینترنت اکسپلورر
- مایکروسافت اِج
- ChakraCore
- مایکروسافت آفیس، آفیس سرویس و Web Apps
- SQL Server Management Studio
- Open Source Software
- Microsoft Dynamics 365
- دستیار بهروزرسانی ویندوز
بیشتر این آسیبپذیریها امکان ارتقاء امتیاز را فراهم میکنند و برخی از آنها منجر به حملات اجرای کد از راه دور میشوند، درحالیکه دیگر آسیبپذیریها امکان افشای اطلاعات، XSS، دور زدن ویژگی امنیتی، spoofing و حملات منع سرویس را فراهم میکنند.
بهشدت به کاربران و مدیران سیستم توصیه میشود تا آخرین وصلههای امنیتی را هر چه سریعتر اعمال کنند تا از دستیابی مجرمان سایبری و نفوذگران به کنترل رایانههای خود جلوگیری کند. برای نصب آخرین بهروزرسانیهای امنیتی ویندوز، کاربران میتوانند به بخش تنظیمات رفته و بهصورت دستی بهروزرسانیها را نصب کنند.