پس از اینکه این هفته ادوبی بهروزرسانی امنیتی خود را منتشر کرد، مایکروسافت نیز بهروزرسانی امنیتی خود برای ژانویهی ۲۰۲۰ میلادی را منتشر کرده و در خصوص ۴۹ آسیبپذیری در محصولات خود به میلیاردها کاربر اطلاعرسانی کرد. نکتهی قابل توجهی که در این بهروزرسانی مایکروسافت وجود دارد، یکی از وصلهها برای آسیبپذیری در مولفهی رمزنگاری هستهای در ویندوز ۱۰، سرور ۲۰۱۶ و ۲۰۱۹ است که توسط آژانس امنیت ملی آمریکا شناسایی و به مایکروسافت گزارش داده شده است.
نکتهی جالب توجه در این قضیه این است که این آسیبپذیری، اولین آسیبپذیری است که توسط آژانس امنیت ملی شناسایی شده و بهطور مسئولانه به مایکروسافت گزارش شده است. قبلا این آژانس آسیبپذیریهایی مانند Eternalblue SMB را شناسایی کرده و از مایکروسافت مخفی کرده بود. افشای این آسیبپذیری توسط یک گروه نفوذ در ادامه منجر به بهرهبرداری از آن توسط باجافزار WannaCry در سال ۲۰۱۷ میلادی شد.
به آسیبپذیری جعل در Windows CryptoAPI شناسهی CVE-2020-0601 اختصاص یافته و NSACrypt نامگذاری شده است. این آسیبپذیری در ماژول Crypt32.dll وجود دارد که شامل گواهینامههای و توابع پیامهای رمزنگاری است و توسط اینترفیسهای نرمافزاری Windows Crypto برای رمزنگاری و رمزگشایی دادهها مورد استفاده قرار میگیرد. این آسیبپذیری به نحوهی اعتبارسنجی گواهینامههای Elliptic Curve Cryptography (ECC) توسط ماژول Crypt32.dll مربوط است. این گواهینامهها یک نوع استاندارد صنعتی در حوزهی کلید عمومی محسوب شده و در اکثر گواهینامههای SSL/TLS مورد استفاده قرار میگیرند.
بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا از نحوهی اعتمادسازی و اعتبارسنجی بین ارتباطات HTTPS، فایلها و ایمیلهای امضاءشده و کدهای اجرایی امضاءشده سوءاستفاده کند. هرچند هنوز جزئیات فنی این آسیبپذیری منتشر نشده ولی مایکروسافت اعلام کرده مهاجم با بهرهبرداری موفق از این آسیبپذیری میتواند امضاءهای دیجیتال را جعل کرده و برنامههای مخرب را بدون اطلاع کاربر بر روی سیستم عامل هدف نصب کند.
همچنین آسیبپذیری CryptoAPI منجر به حملهی مرد میانی میشود و مهاجم میتواند اطلاعات رمزگشاییشده و محرمانه را ببیند. مایکروسافت علاوه بر این آسیبپذیری، ۴۸ آسیبپذیری دیگر را نیز وصله کرده که ۸ مورد از آنها بحرانی و ۴۰ آسیبپذیری دیگر مهم هستند. هیچ راهکار پیشگیری و کاهشی برای این آسیبپذیری وجود نداشته و به کاربران توصیه میشود از مسیر Settings → Update & Security → Windows Update → clicking سیستم خود را بهروزرسانی کنند.
دو مورد از آسیبپذیریهای بحرانی Windows Remote Desktop Gateway (RD Gateway) را تحت تاثیر قرار داده و به آنها شناسههای CVE-2020-0609 و CVE-2020-0610 اختصاص یافته است. یک مهاجم بدون احرازهویت میتواند تنها با ارسال درخواستهای جعلی RDP از این آسیبپذیری بهرهبرداری کرده و بر روی سیستم هدف به اجرای کدهای دلخواه بپردازد. آسیبپذیری دیگری با شناسهی CVE-2020-0611 میتواند منجر به حملهی RDP معکوس شده و سرور بتواند کدهای مخرب خود را بر روی سیستمهای کلاینت اجرا کند. نکتهی قابل ذکر دیگر این است که هیچ یک از آسیبپذیریهایی که مایکروسافت این ماه وصله کرده، بهطور عمومی افشاء نشده و یا در دنیای واقعی مورد بهرهبرداری قرار نگرفتهاند.