مهم ترین آسیب پذیری های مایکروسافت در سال 2025
مهم ترین آسیب پذیری های مایکروسافت در سال 2025، یکی از مطالب داغ و مهم این روز ها می باشد. زیرا در این سال، موجی بی سابقه از آسیب پذیری های بحرانی در زیرساخت های دیجیتال جهان گزارش و منتشر شده است. از ویندوز سرور 2025 تازه منتشر شده تا تجهیزات سیسکو. ما در این مقاله قصد داریم تا به صورت کامل و جامع تمام آسیب پذیری های منتشر شده توسط مایکروسافت را، به همراه توضیحات فنی و تمام نکاتی که باید بدانید، ارائه دهیم تا بتوانید از شر این آسیب پذیری ها در امان باشید و هرچه زودتر جلوی فاجعه های احتمالی را بگیرید.
این مقاله همین جا تمام نمی شود وبه طور دائم بروزرسانی می شود تا شما همیشه از اطلاعات دقیق و بهروز آسیب پذیری ها اطلاع داشته باشید.
فهرست مطالب
آسیب پذیری امنیتی چیست و چرا اهمیت دارد؟
خب، قبل از اینکه به مهم ترین آسیب پذیری های مایکروسافت در سال 2025 بپردازیم، ابتدا باید یک درک مشترکی از این موضوع بدست بیاوریم. در دنیای دیجیتال امروز، هر چیزی که به اینترنت متصل باشد می تواند در معرض آسیب پذیری قرار بگیرد. اما واقعا آسیب پذیری چیست و چطور می توان از آن جلوگیری کرد؟ در ادامه به تمام این سوالات پاسخ خواهیم داد:
آسیب پذیری چیست؟
آسیب پذیری یا Vulnerability به هر نقطه ضعف یا نقصی گفته می شود که در سیستم های نرم افزاری و سخت افزاری وجود دارد و مهاجمان می توانند با سواستفاده کردن از آنها به اطلاعات، منابع یا عملکرد سیستم دسترسی غیرمجاز پیدا کنند.
انواع آسیب پذیری ها
ما آسیب پذیری های متفاوتی داریم که باید بتوانیم آنها را از هم تشخیص دهیم:
- آسیب پذیری نرم افزاری: خطاهای کد نویسی مثل buffer overflow، SQL injection و غیره از این دسته هستند.
- پیکربندی اشتباه: باز گذاشتن پورت های حساس، استفاده از رمز های پیش فرض از موارد بسیار شایع هستند که جزو پیکربندی اشتباه هستند و منجر به آسیب پذیری می شوند.
- آسیب پذیری های سخت افزاری: نقص در پردازنده ها جزو این دسته هستند مثل Meltdown یا Spectre
- اجتماعی: این نوع آسیب پذیری با اسم مهندسی اجتماعی بیشتر شناخته می شود و منظور از آن این است که افراد سودجو و هکر ها با استفاده از ترفند هایی انسان ها را فریب می دهند تا در دام آنها بیوفتند. مثل ارسال ایمیل هایی با لینک های مخرب که به محض کلیک بر روی آن لینک ها دستگاه شما آلوده می شود.
- زنجیره ای: گاهی هکر ها برای اینکه به هدفشان برسند، مجموعه ای ترکیبی از چند نوع آسیب پذیری را استفاده می کنند. مثل حملات پیچیده ی APT
چرا آسیب پذیری ها خطرناک هستند؟
آسیب پذیری ها در صورت استفاده می توانند باعث خسارات جدی ای شوند که در ادامه مهم ترین آنها را با هم بررسی می کنیم:
- سرقت اطلاعات: داده های مشتریان، حساب ها بانکی و ایمیل ها
- خرابکاری در سیستم ها: پاک شدن و یا خراب شدن اطلاعات حیاتی
- باج افزار ها: رمزگذاری فایل ها و اطلاعات اشخاص و درخواست پول از آنها
- کنترل از راه دور سیستم ها: مهاجم ها می توانند سیستم شما را به زامبی هایی تبدیل کنند که هر وقت بخواهند از آنها استفاده کنند تا حمله های دیگری انجام دهند. یا در مواقع مورد نیاز، کنترل سیستم شما را به کلی به دست بگیرند.
- نقض قوانین: در بسیاری از کشور ها، نشت اطلاعات کاربران مشمول جریمه قانونی می شود و مسئولیت حفاظت از آن اطلاعات با شرکت یا سازمان مربوطه است.
CVE چیست؟
CVE (Common Vulnerabilities and Exposures) یک شناسه ی یکتا است که به هر آسیب پذیری کشف شده داده می شود. مثلا CVE-2025-20337 یک آسیب پذیری جدی در Cisco ISE است که در سال 2025 کشف شد.
آسیب پذیری های روز صفر (Zero-Day)
Zero-Day به آسیب پذیری هایی گفته می شود که هنوز پچ یا راه حل رسمی برای آن ها ارائه نشده است و توسط مهاجمان مورد سواستفاده قرار می گیرند. این دسته از آسیب پذیری ها در میان لیست مهم ترین آسیب پذیری های مایکروسافت در سال 2025 بسیار خطرناک هستند چون حتی هنوز شرکت سازنده هم راه حلی برای آنها ندارد. اما با این حال بسیار مهم است که از آن ها آگاه باشیم تا به محض منتشر شدن پچ های امنیتی مربوط به هر یک از آنها، سریع به رفعشان بپردازیم.
1- CVE‑2025‑21298 – SPNEGO Wormable RCE
SPNEGO یک پروتکل احراز هویت است که در سیستمعاملهای ویندوز برای مذاکره بین دو مکانیزم امنیتی (مثل Kerberos و NTLM) استفاده میشود. این پروتکل در سطح شبکه و لایه امنیتی قرار دارد.
نحوه عملکرد آسیب پذیری: این آسیبپذیری یک heap overflow در پیادهسازی SPNEGO Extended Negotiation در ویندوز است. این باگ به مهاجم اجازه میدهد که دادههای ساختگی (malformed) را از طریق یک اتصال شبکه برای پروتکلهایی که از SPNEGO استفاده میکنند ارسال کند. در صورتی که سیستم هدف این دادهها را پردازش کند، حافظه heap خراب شده و مهاجم میتواند کد دلخواه اجرا کند.
محصول آسیبپذیر: ویندوز ۱۰، ۱۱، ویندوز سرور ۲۰۲۲ و ۲۰۲۵
نوع: Heap Overflow در SPNEGO
شدت: بحرانی (CVSS 9.8)
شرح: مهاجم میتواند بدون تعامل با کاربر از راه دور کد اجرا کند؛ wormable است.
وضعیت: Patch منتشر شده؛ احتمال سوءاستفاده زیاد
راهکار های امنیتی:
- آپدیت فوری ویندوز با Patch Tuesday ژوئن یا ژوئیه 2025 (این CVE توسط مایکروسافت در ژوئن فیکس شده).
- بستن پورتهای حساس مثل SMB (445)، RDP (3389) از طریق فایروال
- استفاده از EDR برای شناسایی رفتارهای مشکوک مرتبط با heap overflow
- غیرفعالسازی احراز هویت مبتنی بر NTLM در صورت عدم نیاز (در Group Policy)
2- CVE‑2025‑29824 – CLFS Zero‑Day Privilege Escalation
آسیبپذیری CVE‑2025‑29824 یکی از Zero-Dayهای مهم و خطرناک در لیست مهم ترین آسیب پذیری های مایکروسافت در سال 2025 است که در کامپوننت CLFS ویندوز (Common Log File System) شناسایی شده و به مهاجم اجازه میدهد دسترسی سطح SYSTEM روی سیستم هدف بهدست آورد.
نحوه عملکرد آسیب پذیری: آسیبپذیری CVE-2025-29824 در کامپوننت CLFS (Common Log File System) ویندوز قرار دارد؛ سیستمی که مسئول مدیریت لاگهای تراکنشی در ویندوز است و توسط سرویسها و اپلیکیشنهای مختلف استفاده میشود. این آسیبپذیری از نوع Privilege Escalation است، به این معنا که مهاجم ابتدا باید یک دسترسی محدود (مثلاً کاربر معمولی یا service account) روی سیستم داشته باشد.
مهاجم با استفاده از فایلهای لاگ ساختگی و دستکاریشده، دادهای طراحی میکند که هنگام پردازش توسط CLFS باعث خرابی حافظه (heap corruption) میشود. به دلیل نبود بررسیهای کافی در کد مربوط به پردازش لاگ، این خرابی اجازه میدهد تا مهاجم کد دلخواه را در سطح کرنل اجرا کند. بهاینترتیب، دسترسی او از سطح کاربر معمولی به دسترسی کامل SYSTEM ارتقاء پیدا میکند.
در عمل، این نوع آسیبپذیری به مهاجم اجازه میدهد از مرحله دسترسی اولیه (initial foothold) عبور کرده و کنترل کامل سیستم را بهدست بگیرد، حتی اگر هیچ رمز عبوری برای ادمین یا دسترسی بالا نداشته باشد. از آنجایی که این یک Zero-Day بوده و قبل از انتشار وصله مورد سوءاستفاده قرار گرفته، اهمیت نصب پچ امنیتی آن بسیار بالاست.
محصول آسیبپذیر: تمام نسخههای ویندوز و ویندوز سرور
نوع: Kernel Privilege Escalation
شدت: بحرانی
شرح: مهاجم محلی میتواند با استفاده از باگ CLFS به SYSTEM دسترسی پیدا کند.
وضعیت: Exploit فعال در wild، Patch در آوریل منتشر شده
راهکار های امنیتی:
- نصب فوری آپدیت ژوئن 2025 مایکروسافت: این پچ آسیبپذیری را کامل برطرف میکند.
- محدود کردن دسترسی کاربران معمولی: جلوگیری از دسترسی به PowerShell، CMD و ابزارهای سیستمی برای کاربران غیرادمین.
- فعالسازی Exploit Protection و ASR در Windows Defender: از اجرای کد مخرب و privilege escalation جلوگیری میکند.
- مانیتورینگ لاگها و پردازشها
- استفاده از EDR و آنتیویروس پیشرفته: شناسایی رفتار exploit و توقف آن قبل از ارتقاء دسترسی.
- استفاده از AppLocker یا WDAC: محدودسازی اجرای فایلها از مسیرهای غیرمجاز.
- ایزولهسازی شبکه داخلی (VLAN / Zone Security): کاهش امکان حرکت جانبی مهاجم در شبکه.
3- CVE‑2025‑26647 – Kerberos Authentication Bypass
CVE‑2025‑26647 یک آسیبپذیری در مکانیزم احراز هویت Kerberos با استفاده از گواهینامه (CBA) در ویندوز سرور 2022 و 2025 است که امکان دور زدن احراز هویت را فراهم میکند.
نحوه عملکرد آسیب پذیری: این آسیبپذیری در مکانیزم Certificate-Based Authentication (CBA) مربوط به Kerberos در ویندوز سرور 2022 و 2025 کشف شده است. در شرایط خاص، اگر سرور دامنه بهدرستی تنظیم نشده باشد، مهاجم میتواند بدون ارائه گواهی معتبر یا با گواهی جعلی، احراز هویت را دور بزند و وارد سیستم شود.
علت اصلی این باگ، در نحوهی بررسی اطلاعات Partial Chain گواهینامهها در هنگام Smart Card login یا CBA است؛ یعنی کنترل لازم روی تأیید اعتبار ریشهی گواهی انجام نمیشود. در نتیجه، مهاجم میتواند با استفاده از یک گواهی جعلی یا self-signed به سیستم نفوذ کند.
محصول آسیبپذیر: ویندوز سرور 2022/2025
نوع: Authentication bypass
شرح: اجازه لاگین بدون گواهی معتبر از طریق پیکربندی نادرست CBA
وضعیت: رفعشده با registry update
راهکار های امنیتی:
- نصب پچ امنیتی ژوئن یا جولای 2025
- فعالسازی Enforcement Mode در رجیستری
- غیرفعال کردن CBA در صورت عدم نیاز
- اطمینان از اعتبار CAهای مورد استفاده
- بررسی لاگهای Kerberos برای لاگینهای غیرعادی
- فعالسازی MFA برای حسابهای مهم
4- BadSuccessor – dMSA Abuse
BadSuccessor (dMSA Abuse) یک تکنیک سوءاستفادهی پیشرفته در اکتیودایرکتوری است که مهاجم از ویژگی delegated Managed Service Account یا همان dMSA برای حفظ یا بازیابی دسترسی دائمی به محیط دامنه استفاده میکند.
نحوه عملکرد آسیب پذیری:
در اکتیودایرکتوری، Managed Service Account (MSA) و Group Managed Service Account (gMSA) برای اجرای سرویسها بدون نیاز به مدیریت دستی رمز عبور طراحی شدهاند. نوع خاصی از این حسابها که بهتازگی بیشتر هدف قرار گرفتهاند، delegated MSA (dMSA) هستند. این حسابها قابلیت delegation دارند؛ یعنی میتوانند به نمایندگی از کاربر یا سرویس دیگر به منابع شبکه دسترسی پیدا کنند.
تکنیک BadSuccessor یک روش سوءاستفاده از این dMSAهاست. در این روش، مهاجم پس از نفوذ اولیه به دامنه یا کنترل گرفتن یک MSA، از delegation آن برای دستیابی به توکن Kerberos سایر سرویسها یا حسابها استفاده میکند.
BadSuccessor از ضعف در طراحی delegation و نحوهی مدیریت dMSAها استفاده میکند؛ زیرا این حسابها معمولاً زیاد بررسی نمیشوند و لاگ مشخصی هم برای آنها ثبت نمیگردد مگر اینکه SIEM بهدرستی پیکربندی شده باشد.
محصول: Active Directory در ویندوز سرور 2025
شرح: با دسترسی محدود CreateChild، امکان ساخت delegated Managed Service Account و گرفتن full admin
شدت: بالا
وضعیت: Exploit PoC موجود، patch در راه
راهکار های امنیتی:
- محدود کردن ایجاد و استفاده از dMSA فقط به ادمینهای مورد اعتماد
- بررسی دورهای حسابهای dMSA و delegationهای فعال
- فعالسازی و مانیتورینگ لاگهای Kerberos و Service Ticket در SIEM
- جلوگیری از delegation روی سیستمهای حساس با Group Policy
- استفاده از Tiered Administration Model برای جداسازی دسترسیها
- حذف یا غیر فعالسازی dMSAهای بلااستفاده یا مشکوک
5- CVE‑2025‑53770 (ToolShell)
یکی دیگر از مهم ترین آسیب پذیری های مایکروسافت در سال 2025 CVE‑2025‑53770 است که یک آسیبپذیری Remote Code Execution در سرور SharePoint on-premises که از طریق deserialization ناامن رخ میدهد و مهاجم میتواند بدون هیچ احراز هویتی کنترل کامل سرور را بهدست گیرد.
نحوه عملکرد آسیب پذیری: حمله شامل ارسال دادههای ساختگی به endpoint میشود که پس از عبور از باگ spoofing (CVE-49706)، payload با deserialization ناامن اجرا میشود و مهاجم توانایی اجرای کد بر روی سرور را پیدا میکند (مرحله دوم از زنجیره Exploit)
محصول:
- SharePoint Server 2016
- SharePoint Server 2019
- SharePoint Server Subscription Edition
(SharePoint Online تحتتأثیر نیست)
شرح: مهاجم بدون احراز هویت میتواند کد دلخواه روی SharePoint on-prem اجرا کند.
شدت: بحرانی (CVSS 9.8)
وضعیت: در حال سوءاستفاده توسط باجافزار Warlock
راهکار های امنیتی:
- نصب فوری patchهای اضطراری ژوئیه ۲۰۲۵ (KB5002768، KB5002754، KB5002760)
- rotation کلیدهای ASP.NET MachineKey پس از patch
- فعالسازی AMSI با Defender یا AV مشابه
- بررسی روشهای post‑exploit (مثل POSTهای به ToolPane.aspx، web shellهای spinstall0.aspx)
- استفاده از WAF یا IPS برای بلوککردن الگوهای exploit
6- CVE‑2025‑53771 – Bypass Variant
آسیبپذیری spoofing که نسخه bypass اصلاحیه CVE‑2025‑49706 بود؛ با تغییر ناچیز در مسیر درخواست، امتیاز bypass ایجاد میکند
نحوه عملکرد آسیب پذیری: مهاجم فقط با اضافه کردن یک slash در پایان مسیر ToolPane.aspx میتواند پچ اعمالشده در CVE-49706 را دور بزند و دوباره request ناامن را اجرا کند
محصول: SharePoint Server on-prem قدیمی (2016، 2019، Subscription Edition) که اولین patch applied شده اند.
شرح: نسخه تغییریافته از ToolShell، بهرهبرداری توسط مهاجمان دولتی چینی
شدت: متوسط (Spoofing)، CVSS ~6.3
وضعیت: exploit bypass جدید برای نسخههای patched در Patch Tuesday ژوئیه؛ هنوز در حملات فعال مورد استفاده قرار میگیرد
راهکار های امنیتی:
- نصب فوری patch emergency ژوئیه ۲۰۲۵
- Rotate MachineKey بعد از patch
- بررسی درخواستهای به ToolPane.aspx با ساختار متفاوت
- فعالسازی AMSI و EDR/AV در سرورها
- محدودسازی دسترسی به سرویس SharePoint با segmentation شبکه
7- CVE‑2025‑49704 و CVE‑2025‑49706
یکی دیگر از مهم ترین آسیب پذیری های مایکروسافت در سال 2025، CVE-2025-49706 است که یک آسیبپذیری spoofing در SharePoint است که به مهاجم اجازه bypass احراز هویت را میدهد و CVE-2025-49704 یک آسیبپذیری deserialization ناامن است که پس از bypass به RCE منجر میشود.
نحوه عملکرد آسیب پذیری: ابتدا مهاجم با ساخت request جعلی و ارجاع referrer خاص، میتواند از CVE-49706 عبور کند. سپس دادههای XML/serialized به endpoint پردازش میشوند و deserialization ناامن CVE-49704 امکان اجرای کد را در سطح سرور میدهد.
محصول: SharePoint 2016 / 2019
شرح: این دو آسیبپذیری اولیه زنجیره ToolShell را شکل میدهند؛ CVE-49706 برای ورود اولیه و CVE-49704 برای استفاده از payload اجراکننده کد
شدت: بالا
وضعیت: patched در Patch Tuesday ژوئیه ۲۰۲۵، اما bypassهای بعدی (53770/53771) نشاندهنده ناکافی بودن پچ اولیه است.
راهکار های امنیتی:
- نصب patchهای رسمی ژوئیه ۲۰۲۵ بهطور کامل برای CVE-49704 و CVE-49706
- فعالسازی AMSI و Defender یا AV قوی
- rotate ASP.NET MachineKey پس از patch
- تحلیل log برای POSTهای مشکوک به ToolPane.aspx isolation یا segmentation سرورهای SharePoint از اینترنت
- استفاده از WAF/IPS برای detection patternهای exploit
8- CVE‑2025‑32701 – Microsoft Windows CLFS Use‑After‑Free Privilege Escalation
CVE‑2025‑32701 یک آسیبپذیری از نوع Use‑After‑Free در درایور Windows Common Log File System (CLFS) است که به مهاجم دارای دسترسی محلی اجازه میدهد تا سطح دسترسی خود را به SYSTEM ارتقاء دهد.
نحوه عملکرد آسیب پذیری: این آسیبپذیری زمانی رخ میدهد که CLFS driver به درستی اشارهگرهایی که آزاد شدهاند را مدیریت نمیکند. مهاجم محلی میتواند با استفاده از عملیات ثبت لاگ (مانند CreateLogFile یا AddLogContainer) شرایطی را ایجاد کند که اشارهگر آزاد شده دوباره مورد استفاده قرار گیرد (heap spraying). سپس با کنترل حافظه آزادشده، میتواند اجرای کد دلخواه در فضای درایور را انجام دهد و به سطح SYSTEM ارتقاء یابد.
محصول:
- ویندوز ۱۰ نسخههای قبل از 10.0.14393.8066
- ویندوز ۱۱ نسخههای قبل از 10.0.26100.5335
- ویندوز سرور 2016, 2019, 2022, و ویندوز سرور 2025 با ساختار نسخههای ذکرشده — مشابه Windows Client
شرح: افزایش سطح دسترسی با سوءاستفاده از درایور CLFS
شدت: بالا – CVSS 7.8
وضعیت: Microsoft Patch Tuesday ماه May 2025 این ضعف را برطرف کرده است.
راهکار های امنیتی:
- نصب فوری Patch Tuesday May 2025 (KB های مربوط به ویندوز Client و Server)
- محدود کردن دسترسی محلی به کاربران غیرضروری (اجتناب از admin محلی برای حسابهای استاندارد)
- استفاده از Exploit Protection / ASR rules در Windows Defender
- مانیتور کردن تعاملات مشکوک با فایل سیستم clfs.sys، مخصوصاً توسط پردازشهایی مانند svchost.exe
- بهرهگیری از EDR/EDR ویندوز برای شناسایی فعالیتهای مشکوک مربوط به heap spraying یا modification log streams
9- CVE‑2025‑24993 – Remote Code Execution in Windows NTFS
آسیبپذیری CVE‑2025‑24993 یک باگ heap‑based buffer overflow در سیستم فایل NTFS ویندوز است که میتواند به مهاجم محلی اجازۀ اجرای کد با سطح امتیاز افزایشیافته بدهد.
نحوه عملکرد آسیب پذیری: هنگامی که کاربر محلی VHD مخربی را mount میکند، NTFS یک overflow در heap رخ میدهد. دادههای مخرب باعث تخریب حافظه میشوند و مهاجم قادر میشود کنترل اجرای کد را با امتیاز محلی بهدست آورد. این حمله معمولاً نیاز به تعامل کاربر دارد (mount کردن فایل VHD خاص)
محصول: این آسیبپذیری تقریباً تمامی نسخههای ویندوز و سرور معاصر تا Windows Server 2025 را شامل میشود، از جمله ویندوزهای کلاینت و سرورهای زیر:
ویندوز 10 (نسخههای قبل از KB نصبشده)، ویندوز 11، ویندوز سرور 2012 R2، 2016، 2019، 2022 و 2025
شرح: اگر کاربر محلی یا اکانتی با دسترسی محدود (مثلاً employee یا service) فریب بخورد تا یک VHD مخرب را mount کند، ممکن است بدون نیاز به credentials بالا، به اجرای کد دلخواه با دسترسی بالا دست یابد. این حمله از نوع zero‑day بوده و در محیطهای واقعی مشاهده شده است
شدت: بالا – CVSS 7.8
وضعیت: در Patch Tuesday مارس ۲۰۲۵ توسط مایکروسافت رفع شده است.
راهکار های امنیتی:
- نصب فوری Patch Tuesday مارس ۲۰۲۵ برای همه نسخههای ویندوز
- محدود کردن توانایی کاربران عادی در mount کردن فایلهای VHD
- غیرفعالسازی mount فایلهای VHD از منابع غیرمجاز با Group Policy
- مانیتورینگ فعالیتهای mount فایل VHD مشکوک در Event Viewer
- بهرهگیری از Windows Defender Exploit Guard و EDR برای جلوگیری از اجرای آسیبپذیر
- جداسازی و ایزولهسازی کاربران دارای دسترسی محلی از منابع حساس در شبکه
برجستهترین CVEهای 2025
CVE‑2025‑49735 – RCE در Kerberos KDC Proxy
CVE‑2025‑48802 – SMB Spoofing
CVE‑2025‑47172 – Schannel TLS RCE
CVE‑2025‑32710 / 33071 / 29828 – Use‑After‑Free در Remote Desktop
CVE‑2025‑48814 تا 48816 – Privilege Escalation در HID، RDP، VBS
نتیجهگیری
آسیب پذیری های امنیتی کشف شده در لیست مهم ترین آسیب پذیری های مایکروسافت در سال 2025، بار دیگر به ما ثابت کردند که در دنیای دیجیتال، هیچ سیستم کاملاً امنی وجود ندارد. این تهدیدات نشان دادند که مهاجمان همواره در حال جستجو برای یافتن نقاط ضعف جدید هستند.
این روند صعودی در پیچیدگی حملات، ضرورت آمادگی و واکنش سریع را بیش از پیش نمایان میکند. سازمانها و کاربران باید بپذیرند که مدیریت امنیت یک فرآیند مستمر است و بیتوجهی به بهروزرسانیهای امنیتی و پایش مداوم سیستمها میتواند عواقب جبرانناپذیری به دنبال داشته باشد. در نهایت، با آگاهی از این تهدیدات و درک ماهیت آنها میتوانیم گامی مؤثر در جهت ایجاد یک محیط دیجیتال امنتر برداریم.
امیدواریم که این مقاله به شما در امن سازی کمک کرده باشد.
خدمات ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2022 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
هیچ دیدگاهی نوشته نشده است.