مایکروسافت بهروزرسانیهای امنیتی ماه ژوئن سال ۲۰۲۰ میلادی خود را منتشر کرد که در مجموع ۱۲۹ آسیبپذیری جدید را که نسخههای مختلف سیستم عاملهای ویندوز و محصولات مرتبط با آنها را تحت تأثیر قرار میدهد، وصله میکند. از زمان آغاز شیوع جهانی Covid-19 این سومین بهروزرسانی وصلهی روز سهشنبه است که فشار مضاعفی را بر گروههای امنیتی وارد میکند.
این ۱۲۹ آسیبپذیری شامل ۱۱ آسیبپذیری بحرانی که همگی منجر به حملات اجرای کد از راه دور میشوند و ۱۱۸ آسیبپذیری است که از نظر شدت مهم ارزیابی شدهاند و بیشتر آنها منجر به حملات افزایش امتیاز و اسپوفینگ میشوند. براساس مشاورهنامههای منتشرشدهی مایکروسافت، خوشبختانه به نظر میرسد که نفوذگران از هیچ یک از آسیبپذیریهای روز-صفرم بهرهبرداری نکردهاند و جزئیات مربوط به هیچ یک از آسیبپذیریهای رفعشده در ماه جاری قبل از این بهصورت عمومی افشا نشده بود.
یکی از آسیبپذیریهای قابل توجه آسیبپذیری افشای اطلاعات در پروتکل Server Message Block 3.1.1 (SMBv3) است که بهگفتهی گروهی از پژوهشگران میتوان از آن در ترکیب با آسیبپذیری قبلی SMBGhost بهمنظور انجام حملات اجرای کد از راه دور بهرهبرداری کرد. سه اشکال بحرانی، موتور VBScript را تحت تأثیر قرار میدهد و در روش مدیریت اشیا در حافظه توسط آن وجود دارد و به یک مهاجم اجازه میدهد تا کد دلخواه را در context کاربر فعلی اجرا کند.
مایکروسافت این آسیبپذیریها را «با احتمال بهرهبرداری بالا» فهرست کرده است و تشریح میکند که در گذشته مشاهده کرده است که مهاجمان بهطور مداوم از آسیبپذیریهای مشابه بهرهبرداری میکنند و میتوانند این کار را بهصورت از راه دور از طریق مرورگر، برنامه یا اسناد مایکروسافت آفیس که میزبان موتور رندر IE هستند، انجام دهند.
یکی از ۱۱ آسیبپذیری بحرانی، از یک آسیبپذیری موجود در روش مدیریت فایلهای میانبر (.LNK) توسط ویندوز بهرهبرداری میکند و به مهاجمان اجازه میدهد تا کد دلخواه را بهصورت از راه دور در سیستمهای هدف اجرا کنند. مانند همهی آسیبپذیریهای قبلی LNK این نوع حمله ممکن است منجر به خارج شدن کنترل رایانهها از دست قربانیان و یا سرقت اطلاعات حساس آنها شود.
مؤلفهی GDI+ که امکان استفاده از گرافیک و متن در نمایشگر ویدئو یا چاپگر در ویندوز را به برنامهها میدهد، در برابر یک آسیبپذیری اجرای کد از راه دور آسیبپذیر است. بهگفتهی مایکروسافت، میتوان از آسیبپذیری اجرای کد از راه دور GDI+ در ترکیب با یک آسیبپذیری دور زدن ویژگی امنیتی بحرانی که نرمافزار Outlook مایکروسافت را تحت تأثیر قرار میدهد، بهرهبرداری کرد که به مهاجمان اجازه میدهد تا بهصورت خودکار تصاویر مخرب میزبانیشده در یک سرور راه دور را بارگیری کنند.
این مشاورهنامه بیان میکند که در یک سناریوی حملهی ایمیل، مهاجم میتواند با ارسال تصویر دستکاریشده به کاربر از این آسیبپذیری بهرهبرداری کند. مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کند میتواند سیستم را وادار به بارگیری تصاویر از راه دور کند. این تصاویر میتوانند آدرس IP سیستم هدف را برای مهاجم افشا کنند.
علاوهبر آن، بهروزرسانی ماه ژوئن سال ۲۰۲۰ میلادی شامل یک وصله برای آسیبپذیری بحرانی اجرای کد از راه دور است که ادوبی فلش پلیر سیستمهای ویندوز را تحت تأثیر قرار میدهد. توصیه میشود که همهی کاربران بهمنظور جلوگیری از بهرهبرداری بدافزار یا مهاجمان از این آسیبپذیریها برای دستیابی به کنترل از راه دور رایانههای آسیبپذیر، هر چه سریعتر آخرین وصلههای امنیتی را اعمال کنند.