چند ساعت پس از آنکه ادوبی بهروزرسانیهای امنیتی را برای پنج نرمافزار گستردهی خود منتشر کرد، مایکروسافت نیز وصلهی روز سهشنبهی ماه فوریهی سال ۲۰۲۰ میلادی خود را با وصلههایی برای ۹۹ آسیبپذیری جدید منتشر کرد.
۱۲ مورد از کل مسائلی که توسط این غول فناوری در ماه جاری وصله شد، از نظر شدت بحرانی هستند و ۸۷ آسیبپذیری دیگر مهم ارزیابی شدهاند. پنج مورد از این اشکالها به صورت عمومی شناخته شدهاند و چهار مورد از نظر شدت مهم هستند و یک مورد نیز بحرانی است که در حملات فعال مورد استفاده قرار میگیرد.
مایکروسافت در ماه گذشته، زمانی که یک مشاورهنامه منتشر کرد بدون اینکه وصلهای برای میلیونها کاربر آسیبدیدهی خود منتشر کند، دربارهی این آسیبپذیری روز-صفرم در مرورگر اینترنت اکسپلورر هشدار داد.
همانطور که توضیح داده شد، این آسیبپذیری به یک مهاجم راه دور اجازه میدهد تا کد دلخواه را در رایانههای هدف اجرا کند و تنها با متقاعد کردن کاربران برای باز کردن یک صفحه وب مخرب دستکاریشده در مرورگر آسیبپذیر مایکروسافت، کنترل کامل آنها را به دست گیرد.
همهی نسخههای پشتیبانیشدهی مایکروسافت ویندوز نیز دارای یک آسیبپذیری بحرانی RCE است که یک مهاجم با حساب کاربری دامنه میتواند بهمنظور اجرای کد دلخواه در سیستم هدف با امتیازات بالا از آن بهرهبرداری کند.
Remote Desktop Client نیز حاوی دو مسألهی بحرانی است که با شناسههای CVE-2020-0681 و CVE-2020-0734 ردیابی میشوند که اشکالهای بحرانی نیستند، اما ممکن است برای به خطر انداختن سیستمهای آسیبپذیر در زمان اتصال به یک سرور غیرقابل اطمینان یا مخرب مورد استفاده قرار گیرند.
این مشاورهنامه بیان میکند که برای بهرهبرداری از این آسیبپذیری، یک مهاجم باید به کنترل یک سرور دست یابد و سپس یک کاربر را برای اتصال به آن متقاعد کند. مهاجم هیچ راهی برای مجبور کردن کاربر برای اتصال به سرور مخرب ندارد، بلکه باید از طریق مهندسی اجتماعی، DNS poisoning یا استفاده از روش مرد میانی کاربر را فریب دهد تا به آن متصل شود.
یک مهاجم میتواند یک سرور قانونی را نیز در معرض خطر قرار دهد، کد مخرب را در آن میزبانی کند و منتظر اتصال کاربر بماند. آسیبپذیری بحرانی دیگری در روش parse کردن میانبرهای LNK توسط سیستم عامل مایکروسافت ویندوز وجود دارد که بهرهبرداری موفقیتآمیز از آن به یک مهاجم راه دور اجازه میدهد تا کد دلخواه را در سیستم آسیبدیده اجرا کند و کنترل کامل آن را به دست گیرد.
مهاجم میتواند یک درایو قابل جابجایی یا اشتراکگذاری از را ه دور برای کاربر ارائه دهد که حاوی یک فایل .LNK و یک باینری مخرب است. هنگامی که کاربر این درایو را در ویندوز اکسپلورر یا هر برنامهی دیگری که فایل .LNK را parse میکند، باز میکند، باینری مخرب کد انتخابی مهاجم را در سیستم هدف اجرا خواهد کرد.
علاوهبرآن، بسیاری از مسائل بحرانی دیگر، آسیبپذیریهای خرابی حافظه در اینترنت اکسپلورر، مرورگر اِج و موتور اسکریپتنویسی Chakra هستند که بهرهبرداری موفقیتآمیز از آنها به یک مهاجم احراز هویتنشدهی راه دور اجازه میدهد تا کد دلخواه را در یک سیستم هدف و در Context کاربر فعلی اجرا کند.
لازم به ذکر است که یک مسألهی مهم دور زدن ویژگی امنیتی وجود دارد که تهدیدی جدی برای کاربران ایجاد میکند. طبق گفتهی مایکروسافت، یک آسیبپذیری در ویژگی راهاندازی امن وجود دارد که به یک مهاجم اجازه میدهد آن را دور بزند و نرمافزار غیرقابل اطمینان را در سیستم بارگذاری کند. آخرین بهروزرسانیها حاوی وصلههایی برای چند آسیبپذیری ارتقاء امتیاز هستند که نسخههای مختلف سیستم عامل ویندوز را تحت تأثیر قرار میدهند و به مهاجمان با امتیاز پایین اجازه میدهند تا کد دلخواه را در حالت کرنل اجرا کنند. به کاربران و مدیران سیستم به شدت توصیه میشود تا آخرین وصلههای امنیتی را هر چه سریعتر اعمال کنند تا از دستیابی مجرمان سایبری و نفوذگران به کنترل رایانههای خود جلوگیری کنند.