شرکت مایکروسافت با انتشار بهروزرسانیهای امنیتی ماه می ۲۰۲۰، در مجموع ۱۱۱ آسیبپذیری که ۱۶ مورد از آنها با شدت بحرانی رتبهبندی شدهاند، وصله کرده است. طبق گزارشها، آسیبپذیریهای بحرانی وصلهشده در ماه جاری، مرورگرهای وب Edge و Internet Explorer ،Windows ، SharePoint و Visual Studio را تحت تأثیر قرار داده و میاجمان میتوانند آنها را برای اجرای کد از راه دور یا افزایش امتیاز مورد بهرهبرداری قرار دهند.
حفرههای امنیتی باقیمانده میم ارزیابی شدهاند و محصولات.NET ،Windows ،Edge ،Internet Explorer،Office ، Visual Studio و Power BI Report Server را تحت تأثیر قرار میدهند. این آسیبپذیریها میتوانند با هدف راهاندازی حملات منع سرویس، افزایش امتیاز، اجرای کد از راه دور، حملات اسکریپتنویسی میانوبگاهی، حملات جعل و افشای اطلاعات مورد بهرهبرداری قرار بگیرند.
بخش عمدهای از آسیبپذیریهای وصلهشده در ماه جاری و همچنین، بسیاری از اشکالهای بحرانی، مربوط به مؤلفههای اصلی سیستم عامل ویندوز هستند. ۴۴ مورد از ۵۵ آسیبپذیری موجود در ویندوز، امکان افزایش امتیاز را برای میاجمی که میخواهد بعد از بهدست آوردن جایگاه اولیه، قابلیتهای خود را گسترش دهد، فراهم میکند. بهعنوان مثال، آسیبپذیری اجرای کد از راه دور CVE-2020-1126، در Media Foundation ویندوز، از این نوع است.
علاوهبراین، دو آسیبپذیری CVE-2020-1062 و CVE-2020-1035 امکان اجرای کد از راه دور را در Internet Explorer فراهم میکنند. سه آسیبپذیری در مرورگر Edge نیز میتوانند با متقاعدکردن کاربر هدف برای بازدید از وبسایت مخرب، امکان جعل (CVE-2020-1059)، اجرای کد از راه دور (CVE-2020-1096، مربوط به PDF reader در مرورگر Edge) و یا افزایش امتیاز (CVE-2020-1056) را برای میاجم فراهم کنند. این درحالی است که تنها یک آسیبپذیری اجرای کد از راه دور (CVE-2020-0901) در Excel در تمامی نسخههای پشتیبانیشدهی Office، از جمله برای Mac، وصله شده است.
در مجموع، ۱۲ آسیبپذیری نیز در SharePoint وصله شده است که شامل CVE-2020-1069 (یکی از چهار اشکال اجرای کد از راه دور)، هفت اشکال جعل و یک آسیبپذیری افشای اطلاعات (CVE-2020-1103) هستند. همچنین در سمت سرور، اشکال CVE-2020-1055، Active Directory Federation Services را تحت تأثیر قرار داده و میتواند امکان راهاندازی حملات اسکریپتنویسی میانوبگاهی و اجرای اسکریپتها بهعنوان کاربر فعلی سیستم را برای میاجم غیرمجاز فراهم کند.
علاوهبراین، آسیبپذیریهای اجرای کد از راه دور CVE-2020-1023 و CVE-2020-1102 نیز در SharePoint شناسایی شدهاند. این آسیبپذیریها به میاجمان اجازه میدهند تا با دسترسی به سیستم، محتوا را بخوانند یا حذف کنند، تغییر دهند یا بهصورت مستقیم کد را بر روی سیستم اجرا کنند. بنابراین، میاجم نهتنها به میمترین دادههای سازمانی که در سرور SQL ذخیره شدهاند، بهصورت سریع و آسان دسترسی دارد، بلکه بستری نیز برای انجام حملات مخرب اضافی علیه سایر دستگاههای محیط در اختیار دارد.
همچنین، یکی دیگر در آسیبپذیریهای وصلهشده در Sharepoint (CVE-202-1024)، از نوع اجرای کد بوده و تمامی کاربران متصل به این بستر را تحت تأثیر قرار میدهد.
آفلاین و وصلهکردن سیستمیایی مانند SharePoint اغلب دشوار است، بنابراین امکان باقیماندن آسیبپذیریهای اجرای کد از راه دور در زیرساختها وجود دارد. این موضوع، به میاجمان اجازه میدهد تا پس از بهرهبرداری از نقص موجود، بهآسانی به سیستم دسترسی داشته باشند.
از سوی دیگر، آسیبپذیری CVE-2020-1135، یک اشکال موجود در مؤلفهی Graphics ویندوز، منجر به افزایش امتیاز میشود. این آسیبپذیری در بیشتر بیلدهای ویندوز ۱۰ و ویندوز سرور مشاهده شده و به گفتهی مایکروسافت، به احتمال زیاد مورد بهرهبرداری قرار گرفته است. میاجم میتواند از این آسیبپذیری برای افزایش امتیازهای یک فرآیند استفاده کرده و به این ترتیب، گواهینامیها یا دادههای حساس را به سرقت ببرد، بدافزار اضافی را دانلود کرده و یا کد مخرب را اجرا کند.
علاوهبراین، اگرچه دو آسیبپذیری CVE-2020-1058 و CVE-2020-1060 بهعنوان اشکالهای بحرانی ارزیابی نمیشوند، اما در دنیای واقعی مورد بهرهبرداری قرار گرفتهاند. هر دوی این آسیبپذیریها VBScript و نحوهی مدیریت اشیا در حافظه توسط موتور اسکریپت را تحت تأثیر قرار میدهند. در صورت بهرهبرداری، این دو آسیبپذیری به میاجم اجازه میدهند تا حقوق کاربر فعلی را داشته باشد. میاجم میتواند بهمنظور بهرهبرداری از کاربرانی که با استفاده از مرورگر IE از صفحه بازدید میکنند، تزریق کد به وبسایت آسیبدیده، و یا حتی راهاندازی یک پویش مخرب برای تحویل بارداده از طریق تبلیغات مخرب به وبسایتهای مخرب، صفحهی وب مخرب را با یک باردادهی دستکاریشده میزبانی کند.
در نهایت، آسیبپذیری CVE-2020-1192 در Visual Studio Code، یكی از محبوبترین ابزارهای ویرایش متنباز، وصله شده است. این آسیب پذیری در نحوهی بارگیری تنظیمات فضای کاری از فایل نوتبوک توسط افزونهی پایتون وجود دارد. در صورت بهرهبرداری موفق از این آسیبپذیری، میاجم این توانایی را دارد که بتواند کنترل دستگاه قربانی را بهعنوان کاربر فعلی به دست بگیرد. پس از دسترسی میاجم به دستگاه، وی میتواند اطلاعات میمی مانند کدهای منبع را سرقت کرده، کدهای مخرب یا دربهای پشتی را به پروژههای جاری وارد کرده و دادهها را نصب، اصلاح یا حذف کند.