مهم ترین آسیب پذیری های ویندوز سرور 2025
در این مقاله قصد داریم تا برای شما یک لیست همیشه بهروز از آسیب پذیری های ویندوز سرور 2025، با تمامی اطلاعات مفید درباره آنها برایتان فراهم کنیم تا بتوانید همیشه سازمان خودتان را ایمن نگه دارید. ویندوز سرور 2025، به عنوان یکی از سیستم عامل های جدید و پرکاربرد در محیط های سازمانی، همواره هدف حملات سایبری بوده است. اما همانطور که می دانید باید همیشه نسبت به آسیب پذیری هایی که پیدا می شود هشیار بود تا بتوان از رخ دادن فاجعه ها جلوگیری کرد. ما هم برای راحت تر پیدا کردن آسیب پذیری ها ما آنها را از نظر نوع حمله دسته بندی کرده ایم. با ما همراه باشید تا در ادامه به بررسی مهم ترین آسیب پذیری های ویندوز سرور 2025 بپردازیم.
فهرست مطالب
آسیب پذیری های ویندوز سرور در اجرای کد از راه دور
آسیب پذیری CVE-2025-49704 — SharePoint unsafe deserialization / code injection
CVE-2025-49704 یک آسیب پذیری بحرانی در Microsoft SharePoint است که به دلیل عدم اعتبارسنجی مناسب دادههای ورودی، امکان اجرای کد دلخواه را برای مهاجم فراهم میکند. این آسیب پذیری میتواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سرورهای SharePoint شود.
نحوه عملکرد آسیب پذیری: این آسیب پذیری ناشی از عدم اعتبارسنجی مناسب دادههای ورودی در فرآیند deserialization در SharePoint است. مهاجم میتواند با ارسال دادههای دستکاریشده به سرور، فرآیند deserialization را تحت تأثیر قرار دهد و کد دلخواه خود را اجرا کند. در حملات مشاهدهشده، مهاجمان از این آسیب پذیری برای بارگذاری Web shellها، سرقت کلیدهای رمزنگاری ASP.NET و اجرای دستورات PowerShell استفاده کردهاند.
شدت: زیاد – CVSS 8.8
وضعیت: این آسیب پذیری در حال حاضر در حال بهرهبرداری فعال است و توسط گروههای تهدید مختلف، از جمله گروههای دولتی چین، برای حملات سایبری و استقرار باجافزارهایی مانند Warlock و Lockbit استفاده میشود. Microsoft در تاریخ 8 ژوئیه 2025 وصلهای برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخههای 2010 و 2013 دیگر پشتیبانی نمیشوند و باید از محیطهای آسیب پذیر خارج شوند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی: Microsoft وصلههایی برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخههای 2010 و 2013 دیگر پشتیبانی نمیشوند و باید از محیطهای آسیب پذیر خارج شوند.
- چرخش کلیدهای ASP.NET MachineKey: برای جلوگیری از سوءاستفاده از کلیدهای رمزنگاری سرقتشده، باید کلیدهای MachineKey را تغییر داده و IIS را مجدداً راهاندازی کنید.
- استفاده از Microsoft Defender: فعالسازی Microsoft Defender Antivirus و Antimalware Scan Interface (AMSI) در حالت کامل برای شناسایی و جلوگیری از حملات.
- بررسی و نظارت بر شاخصهای نفوذ: استفاده از شاخصهای نفوذ (IOCs) ارائهشده توسط CISA و سایر منابع برای شناسایی فعالیتهای مخرب.
- محدود کردن دسترسی به سرور: توصیه میشود که سرورهای SharePoint در دسترسی عمومی قرار نگیرند و تنها از طریق شبکه داخلی یا VPN قابل دسترسی باشند.
آسیب پذیری CVE-2025-53770 — ToolShell SharePoint deserialization (active exploit)
CVE-2025-53770 یک آسیب پذیری بحرانی در Microsoft SharePoint است که به دلیل deserialization ناامن دادههای ورودی، امکان اجرای کد دلخواه را برای مهاجم فراهم میکند. این آسیب پذیری بخشی از زنجیره حملهای به نام “ToolShell” است که میتواند منجر به دسترسی غیرمجاز و اجرای کد از راه دور (RCE) شود.
نحوه عملکرد آسیب پذیری: این آسیب پذیری ناشی از عدم اعتبارسنجی مناسب دادههای ورودی در فرآیند deserialization در SharePoint است. مهاجم میتواند با ارسال دادههای دستکاریشده به سرور، فرآیند deserialization را تحت تأثیر قرار دهد و کد دلخواه خود را اجرا کند. در حملات مشاهدهشده، مهاجمان از این آسیب پذیری برای بارگذاری Web shellها، سرقت کلیدهای رمزنگاری ASP.NET و اجرای دستورات PowerShell استفاده کردهاند.
نوع آسیب پذیری: این آسیب پذیری از نوع اجرای کد از راه دور (Remote Code Execution – RCE) است که به دلیل deserialization ناامن دادهها در SharePoint ایجاد میشود.
شدت آسیب پذیری: بحرانی – CVSS 9.9
وضعیت: این آسیب پذیری در حال حاضر در حال بهرهبرداری فعال است و توسط گروههای تهدید مختلف، از جمله گروههای دولتی چین، برای حملات سایبری و استقرار باجافزارهایی مانند Warlock و Lockbit استفاده میشود. Microsoft در تاریخ 8 ژوئیه 2025 وصلهای برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخههای 2010 و 2013 دیگر پشتیبانی نمیشوند و باید از محیطهای آسیبپذیر خارج شوند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی: Microsoft وصلههایی برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخههای 2010 و 2013 دیگر پشتیبانی نمیشوند و باید از محیطهای آسیبپذیر خارج شوند.
- چرخش کلیدهای ASP.NET MachineKey: برای جلوگیری از سوءاستفاده از کلیدهای رمزنگاری سرقتشده، باید کلیدهای MachineKey را تغییر داده و IIS را مجدداً راهاندازی کنید.
- استفاده از Microsoft Defender: فعالسازی Microsoft Defender Antivirus و Antimalware Scan Interface (AMSI) در حالت کامل برای شناسایی و جلوگیری از حملات.
- بررسی و نظارت بر شاخصهای نفوذ: استفاده از شاخصهای نفوذ (IOCs) ارائهشده توسط CISA و سایر منابع برای شناسایی فعالیتهای مخرب.
- محدود کردن دسترسی به سرور: توصیه میشود که سرورهای SharePoint در دسترسی عمومی قرار نگیرند و تنها از طریق شبکه داخلی یا VPN قابل دسترسی باشند.
آسیب پذیری CVE-2025-33064 — RRAS heap overflow
CVE-2025-33064 یک آسیب پذیری بحرانی در سرویس Routing and Remote Access Service (RRAS) ویندوز است که به دلیل Heap-based buffer overflow، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم میکند. این آسیب پذیری میتواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستمهای آسیبپذیر شود.
نحوه عملکرد آسیب پذیری:
در این آسیب پذیری، هنگامی که RRAS دادههای ورودی را بدون انجام بررسیهای مناسب در حافظه heap پردازش میکند، امکان نویسش دادههای اضافی به نواحی مجاور حافظه فراهم میشود. این امر میتواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم میتواند با ارسال درخواستهای خاص به سرویس RRAS، این آسیب پذیری را مورد سوءاستفاده قرار دهد.
نوع آسیب پذیری: این آسیب پذیری از نوع Heap-based buffer overflow است که میتواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیب پذیری: زیاد – CVSS 8.8
وضعیت: این آسیب پذیری در حال حاضر در حال بهرهبرداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار میگیرد. Microsoft در تاریخ 10 ژوئن 2025، وصلهای برای این آسیب پذیری منتشر کرده است. نسخههای آسیبپذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 میباشند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی: Microsoft وصلههایی برای نسخههای مختلف ویندوز منتشر کرده است. توصیه میشود که این وصلهها را بلافاصله اعمال کنید.
- غیرفعالسازی موقت سرویس RRAS: در صورتی که امکان اعمال وصله بهصورت فوری وجود ندارد، میتوان سرویس RRAS را موقتاً غیرفعال کرد تا از سوءاستفادههای احتمالی جلوگیری شود.
- نظارت بر فعالیتهای شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواستهای مشکوک به سرویس RRAS میتواند به کاهش خطرات کمک کند.
- آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب پذیری و روشهای مقابله با آن میتواند در پیشگیری از سوءاستفادههای احتمالی مؤثر باشد.
آسیب پذیری CVE-2025-33066 — RRAS heap overflow variant
CVE-2025-33066 یک آسیب پذیری بحرانی در سرویس Routing and Remote Access Service (RRAS) ویندوز است که به دلیل Heap-based buffer overflow، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم میکند. این آسیب پذیری میتواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستمهای آسیبپذیر شود.
نحوه عملکرد آسیب پذیری: در این آسیب پذیری، هنگامی که RRAS دادههای ورودی را بدون انجام بررسیهای مناسب در حافظه heap پردازش میکند، امکان نویسش دادههای اضافی به نواحی مجاور حافظه فراهم میشود. این امر میتواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم میتواند با ارسال درخواستهای خاص به سرویس RRAS، این آسیب پذیری را مورد سوءاستفاده قرار دهد.
نوع آسیب پذیری: این آسیب پذیری از نوع Heap-based buffer overflow است که میتواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیب پذیری: زیاد – CVSS 8.8
وضعیت: این آسیب پذیری در حال حاضر در حال بهرهبرداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار میگیرد. Microsoft در تاریخ 10 ژوئن 2025، وصلهای برای این آسیب پذیری منتشر کرده است. نسخههای آسیبپذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 میباشند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی: Microsoft وصلههایی برای نسخههای مختلف ویندوز منتشر کرده است. توصیه میشود که این وصلهها را بلافاصله اعمال کنید.
- غیرفعالسازی موقت سرویس RRAS: در صورتی که امکان اعمال وصله بهصورت فوری وجود ندارد، میتوان سرویس RRAS را موقتاً غیرفعال کرد تا از سوءاستفادههای احتمالی جلوگیری شود.
- نظارت بر فعالیتهای شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواستهای مشکوک به سرویس RRAS میتواند به کاهش خطرات کمک کند.
- آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب پذیری و روشهای مقابله با آن میتواند در پیشگیری از سوءاستفادههای احتمالی مؤثر باشد.
آسیب پذیری CVE-2025-33071 — KDC Proxy Service (KPSSVC) use-after-free
CVE-2025-33071 یک آسیب پذیری بحرانی در سرویس KDC Proxy Service (KPSSVC) ویندوز است که به دلیل استفاده از حافظه آزاد شده (Use-After-Free)، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم میکند. این آسیب پذیری میتواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستمهای آسیبپذیر شود.
نحوه عملکرد آسیب پذیری: در این آسیب پذیری، هنگامی که سرویس KPSSVC دادههای ورودی را بدون انجام بررسیهای مناسب در حافظه پردازش میکند، امکان استفاده از حافظه آزاد شده فراهم میشود. این امر میتواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم میتواند با ارسال درخواستهای خاص به سرویس KPSSVC، این آسیب پذیری را مورد سوءاستفاده قرار دهد.
نوع آسیب پذیری: این آسیب پذیری از نوع استفاده از حافظه آزاد شده (Use-After-Free) است که میتواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیب پذیری: زیاد – CVSS 8.1
وضعیت: این آسیب پذیری در حال حاضر در حال بهرهبرداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار میگیرد. Microsoft در تاریخ 10 ژوئن 2025، وصلهای برای این آسیب پذیری منتشر کرده است. نسخههای آسیبپذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 میباشند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی: Microsoft وصلههایی برای نسخههای مختلف ویندوز منتشر کرده است. توصیه میشود که این وصلهها را بلافاصله اعمال کنید.
- غیرفعالسازی موقت سرویس KPSSVC: در صورتی که امکان اعمال وصله بهصورت فوری وجود ندارد، میتوان سرویس KPSSVC را موقتاً غیرفعال کرد تا از سوءاستفادههای احتمالی جلوگیری شود.
- نظارت بر فعالیتهای شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواستهای مشکوک به سرویس KPSSVC میتواند به کاهش خطرات کمک کند.
- آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب پذیری و روشهای مقابله با آن میتواند در پیشگیری از سوءاستفادههای احتمالی مؤثر باشد.
آسیب پذیری CVE-2025-32710 — Remote Desktop Services use-after-free
CVE-2025-32710 یک آسیب پذیری بحرانی در سرویسهای Remote Desktop Services (RDS) ویندوز است که به دلیل استفاده از حافظه آزاد شده (Use-After-Free)، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم میکند. این آسیب پذیری میتواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستمهای آسیبپذیر شود.
نحوه عملکرد آسیب پذیری: در این آسیب پذیری، هنگامی که سرویسهای RDS دادههای ورودی را بدون انجام بررسیهای مناسب در حافظه پردازش میکنند، امکان استفاده از حافظه آزاد شده فراهم میشود. این امر میتواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم میتواند با ارسال درخواستهای خاص به سرویسهای RDS، این آسیب پذیری را مورد سوءاستفاده قرار دهد.
نوع آسیب پذیری: این آسیب پذیری از نوع استفاده از حافظه آزاد شده (Use-After-Free) است که میتواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیب پذیری: زیاد – CVSS 8.1
وضعیت: این آسیب پذیری در حال حاضر در حال بهرهبرداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار میگیرد. Microsoft در تاریخ 10 ژوئن 2025، وصلهای برای این آسیب پذیری منتشر کرده است. نسخههای آسیبپذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 میباشند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی: Microsoft وصلههایی برای نسخههای مختلف ویندوز منتشر کرده است. توصیه میشود که این وصلهها را بلافاصله اعمال کنید.
- غیرفعالسازی موقت سرویس RDS: در صورتی که امکان اعمال وصله بهصورت فوری وجود ندارد، میتوان سرویسهای RDS را موقتاً غیرفعال کرد تا از سوءاستفادههای احتمالی جلوگیری شود.
- نظارت بر فعالیتهای شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواستهای مشکوک به سرویسهای RDS میتواند به کاهش خطرات کمک کند.
- آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب پذیری و روشهای مقابله با آن میتواند در پیشگیری از سوءاستفادههای احتمالی مؤثر باشد.
آسیب پذیری های ویندوز سرور در افزایش سطح دسترسی
آسیب پذیری CVE-2025-53779 — Kerberos relative path traversal / BadSuccessor (dMSA)
CVE-2025-53779 که با نام مستعار BadSuccessor شناخته میشود، یک آسیب پذیری بحرانی در سرویس احراز هویت Kerberos ویندوز است که به مهاجم این امکان را میدهد تا با سوءاستفاده از ویژگی حسابهای سرویس مدیریتشده واگذار شده (dMSA)، بهصورت غیرمجاز به منابع حساس در Active Directory دسترسی پیدا کند و امتیازات خود را افزایش دهد.
نحوه عملکرد آسیب پذیری:در این آسیب پذیری، مهاجم با دستکاری ویژگیهای خاص حسابهای dMSA، میتواند مهاجرتهای غیرمجاز را شبیهسازی کند. این امر به مهاجم این امکان را میدهد که بهجای یک حساب با امتیازات پایین، بهعنوان یک حساب با امتیازات بالاتر مانند Domain Admin عمل کند. این تکنیک میتواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستمهای آسیبپذیر شود.
نوع آسیب پذیری: این آسیب پذیری از نوع Relative Path Traversal است که میتواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) و افزایش امتیازات (Privilege Escalation) شود.
شدت: زیاد – CVSS 7.2
وضعیت: مایکروسافت در تاریخ 13 آگوست 2025، در چارچوب Patch Tuesday، وصلهای برای این آسیب پذیری منتشر کرد. این وصله بهطور مؤثر مسیرهای مهاجرت غیرمجاز را مسدود کرد، اما محققان امنیتی هشدار دادهاند که تکنیکهای مشابه میتوانند همچنان برای افزایش امتیازات و دسترسی به گواهینامهها در دامنههای آسیبپذیر مورد استفاده قرار گیرند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات حسابهای dMSA
- نظارت بر فعالیتهای شبکه
- آموزش کارکنان
آسیب پذیری CVE-2025-26647 — Kerberos certificate-based auth improper input validation
CVE-2025-26647 یک آسیب پذیری بحرانی در فرآیند احراز هویت مبتنی بر گواهی در سرویس Kerberos ویندوز است که به مهاجم این امکان را میدهد تا با ارسال گواهیهای دستکاریشده، فرآیند احراز هویت را فریب دهد و بهصورت غیرمجاز به سیستم دسترسی پیدا کند.
نحوه عملکرد آسیب پذیری: در این آسیب پذیری، مهاجم با ارسال گواهیهای دستکاریشده که در فیلدهای altSecID
و Subject Key Identifier
قرار دارند، میتواند فرآیند احراز هویت را فریب دهد و به منابع حساس دسترسی پیدا کند. این امر به مهاجم این امکان را میدهد که بهجای یک حساب با امتیازات پایین، بهعنوان یک حساب با امتیازات بالاتر مانند Domain Admin عمل کند.
نوع آسیب پذیری: این آسیب پذیری از نوع Improper Input Validation است که میتواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) و افزایش امتیازات (Privilege Escalation) شود.
شدت آسیب پذیری: زیاد – CVSS 8.8
وضعیت: مایکروسافت در تاریخ 8 آوریل 2025 با ارائه وصلهای این آسیب پذیری را رفع کرده است. این وصله بهطور مؤثر فرآیند احراز هویت مبتنی بر گواهی را با استفاده از گواهیهای معتبر و صادرشده توسط مراجع معتبر کنترل میکند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات احراز هویت مبتنی بر گواهی
- نظارت بر فرآیندهای احراز هویت
- آموزش کارکنان
آسیب پذیری CVE-2025-32718 — Integer overflow in Windows SMB client
CVE-2025-32718 یک آسیب پذیری بحرانی در سرویس Windows SMB Client است که ناشی از بیشریزی (Integer Overflow) یا چرخش دور (Wraparound) در پردازش بستههای SMB میباشد. این آسیب پذیری به مهاجمانی با دسترسی محلی و امتیازات پایین این امکان را میدهد که با ارسال بستههای SMB دستکاریشده، بهصورت غیرمجاز به امتیازات بالاتر دست یابند.
نحوه عملکرد آسیبپذیری: در این آسیبپذیری، هنگامی که بستههای SMB با اندازههای بسیار بزرگ به سیستم ارسال میشوند، عملیاتهای ریاضی برای محاسبه اندازه بافرها یا موقعیتها منجر به بیشریزی عددی میشود. این امر میتواند باعث تخصیص بافرهای کوچکتر از اندازه مورد نیاز شود و در نتیجه منجر به حمله Overwrite یا افزایش امتیازات (Privilege Escalation) گردد. مهاجم میتواند با ارسال بستههای SMB دستکاریشده، کد دلخواه خود را اجرا کرده یا به منابع حساس دسترسی پیدا کند.
نوع آسیبپذیری: این آسیبپذیری از نوع Integer Overflow یا Wraparound است که میتواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیبپذیری: زیاد – CVSS 7.8
وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیبپذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصلهای برای آن منتشر کرد. این وصله بهطور مؤثر آسیبپذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری میکند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات SMB
- نظارت بر فعالیتهای شبکه
- آموزش کارکنان
آسیب پذیری CVE-2025-33067 — Windows Kernel improper privilege management
CVE-2025-33067 یک آسیبپذیری بحرانی در هسته ویندوز (Windows Kernel) است که ناشی از مدیریت نادرست امتیازات (Improper Privilege Management) میباشد. این آسیبپذیری به مهاجم محلی این امکان را میدهد که بدون نیاز به امتیازات قبلی، بهصورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل کامل سیستم را در دست گیرد.
نحوه عملکرد آسیبپذیری: در این آسیبپذیری، نقصی در نحوه مدیریت امتیازات توسط هسته ویندوز وجود دارد که به مهاجم این امکان را میدهد که با اجرای یک برنامه یا اسکریپت خاص، قوانین تخصیص حافظه را تغییر داده و امتیازات خود را افزایش دهد. این امر میتواند منجر به اجرای کد دلخواه با بالاترین سطح امتیاز (SYSTEM) و در نتیجه دسترسی کامل به سیستم شود.
نوع آسیبپذیری: این آسیبپذیری از نوع مدیریت نادرست امتیازات (CWE-269) است که میتواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیبپذیری: زیاد – CVSS 8.4
وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025، در چارچوب Patch Tuesday، وصلهای برای این آسیبپذیری منتشر کرد. این وصله بهطور مؤثر مدیریت نادرست امتیازات را در هسته ویندوز برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری میکند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات امنیتی
- نظارت بر فعالیتهای سیستم
- آموزش کارکنان
آسیب پذیری CVE-2025-33070 — Netlogon use-of-uninitialized-resource
CVE-2025-33070 یک آسیبپذیری بحرانی در سرویس Netlogon ویندوز است که ناشی از استفاده از منابع بدون مقداردهی اولیه (Uninitialized Resource) میباشد. این آسیبپذیری به مهاجم این امکان را میدهد که با ارسال درخواستهای احراز هویت دستکاریشده به کنترلکنندههای دامنه، بهصورت غیرمجاز به امتیازات بالاتر دست یابد.
نحوه عملکرد آسیبپذیری: در این آسیبپذیری، نقصی در نحوه مدیریت منابع در سرویس Netlogon وجود دارد که باعث میشود مهاجم بتواند با ارسال درخواستهای احراز هویت خاص، منابع بدون مقداردهی اولیه را مورد استفاده قرار دهد. این امر میتواند منجر به اجرای کد دلخواه با امتیازات بالاتر و در نتیجه دسترسی غیرمجاز به سیستم شود.
نوع آسیبپذیری: این آسیبپذیری از نوع استفاده از منابع بدون مقداردهی اولیه (CWE-908) است که میتواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیبپذیری: زیاد – CVSS 8.1
وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیبپذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصلهای برای آن منتشر کرد. این وصله بهطور مؤثر آسیبپذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری میکند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات Netlogon
- نظارت بر فعالیتهای شبکه
- آموزش کارکنان
آسیب پذیری CVE-2025-32712 — Win32K (GRFX) use-after-free
CVE-2025-32712 یک آسیبپذیری بحرانی در Win32K، زیرسیستم گرافیکی ویندوز (GRFX)، است که ناشی از استفاده از حافظه پس از آزادسازی (Use-After-Free) میباشد. این آسیبپذیری به مهاجم محلی با امتیازات پایین این امکان را میدهد که با دستکاری منابع آزادشده، بهصورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل سیستم را در دست گیرد.
نحوه عملکرد آسیبپذیری: در این آسیبپذیری، نقصی در مدیریت حافظه در Win32K وجود دارد که باعث میشود پس از آزادسازی یک بلوک حافظه، همچنان به آن دسترسی داده شود. مهاجم میتواند با ارسال درخواستهای خاص، این حافظه آزادشده را دوباره مورد استفاده قرار داده و به اجرای کد دلخواه با امتیازات بالاتر بپردازد.
نوع آسیبپذیری: این آسیبپذیری از نوع استفاده از حافظه پس از آزادسازی (CWE-416) است که میتواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیبپذیری: زیاد – CVSS 7.8
وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیبپذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصلهای برای آن منتشر کرد. این وصله بهطور مؤثر آسیبپذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری میکند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات امنیتی
- نظارت بر فعالیتهای سیستم
- آموزش کارکنان
آسیب پذیری CVE-2025-32713 — Common Log File System (CLFS) heap overflow
CVE-2025-32713 یک آسیبپذیری بحرانی در درایور Windows Common Log File System (CLFS) است که ناشی از بافر اورفلو در هپ (Heap-based Buffer Overflow) میباشد. این آسیبپذیری به مهاجم محلی با امتیازات پایین این امکان را میدهد که با دستکاری دادههای ورودی، بهصورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل سیستم را در دست گیرد.
نحوه عملکرد آسیبپذیری: در این آسیبپذیری، نقصی در نحوه مدیریت دادههای ورودی در درایور CLFS وجود دارد که باعث میشود مهاجم بتواند با ارسال دادههای خاص، بافرهای هپ را دچار اورفلو کرده و دادههای دلخواه را در حافظه سیستم قرار دهد. این امر میتواند منجر به اجرای کد دلخواه با امتیازات بالاتر و در نتیجه دسترسی غیرمجاز به سیستم شود.
نوع آسیبپذیری: این آسیبپذیری از نوع Heap-based Buffer Overflow (CWE-122) است که میتواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیبپذیری: زیاد – CVSS 7.8
وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیبپذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصلهای برای آن منتشر کرد. این وصله بهطور مؤثر آسیبپذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری میکند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات امنیتی
- نظارت بر فعالیتهای سیستم
- آموزش کارکنان
آسیب پذیری CVE-2025-33073 — SMB improper access control (client side)
CVE-2025-33073 یک آسیبپذیری بحرانی در Windows SMB Client است که ناشی از کنترل دسترسی نادرست میباشد. این آسیبپذیری به مهاجم احراز هویتشده این امکان را میدهد که با دستکاری درخواستهای SMB، سیستم هدف را مجبور به احراز هویت به یک سرور SMB مخرب کند و سپس از بلیط Kerberos آن برای دسترسی به سیستم استفاده کند. در نتیجه، مهاجم میتواند بهصورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل سیستم را در دست گیرد.
نحوه عملکرد آسیبپذیری: این آسیبپذیری به مهاجم این امکان را میدهد که با ارسال درخواستهای SMB خاص، سیستم هدف را مجبور به احراز هویت به یک سرور SMB تحت کنترل خود کند. سپس، مهاجم میتواند بلیط Kerberos مربوط به حساب ماشین را از سرور هدف دریافت کرده و از آن برای دسترسی به سیستم استفاده کند. این فرآیند مشابه حملات Kerberos Reflection است که پیشتر در NTLM مشاهده شده بود.
نوع آسیبپذیری: این آسیبپذیری از نوع کنترل دسترسی نادرست (CWE-284) است که میتواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.
شدت آسیبپذیری: زیاد – CVSS 8.8
وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیبپذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصلهای برای آن منتشر کرد. این وصله بهطور مؤثر آسیبپذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری میکند.
راهکارهای امنیتی:
- اعمال فوری وصلههای امنیتی
- بررسی و اصلاح تنظیمات امنیتی
- نظارت بر فعالیتهای سیستم
- آموزش کارکنان
آسیب پذیری های ویندوز سرور در انکار سرویس
آسیب پذیری CVE-2025-32724 — LSASS uncontrolled resource consumption
CVE-2025-32724 یک ضعف در سرویس LSASS ویندوز است که با مصرف کنترلنشده منابع (memory/handles/threads) باعث اختلال یا از دسترس خارج شدن سرویس احراز هویت و در مواردی Denial of Service روی کنترلکنندههای دامنه میشود. این مشکل میتواند در دسترسپذیری سرویسهای احراز هویت سازمان را به شدت آسیبپذیر کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع مصرف کنترلنشدهٔ منابع در فرایند LSASS ناشی میشود: ورودیهای شبکهای خاص یا توالی درخواستهایی که به ماژولهای پردازش احراز هویت، LDAP یا RPC ارسال میشوند موجب ایجاد ساختارهای حافظهای / آبجکتهای سیستمی (مانند توکنها، session contexts، queued requests یا handles) میگردند که بهدرستی آزاد یا محدود نمیشوند. با تکرار این الگو، مصرف heap و/یا countِ handles/threads افزایش مییابد؛ در نتیجه LSASS کمکم ظرفیت پردازش را از دست میدهد، latency بالا میرود و نهایتاً پردازشگر یا سرویس کرش (crash) میکند. در سطح کنترلکنندهٔ دامنه این حالت میتواند باعث عدم پاسخدهی به درخواستهای ورود کاربران، توقف صدور توکنها و وقفه در خدمات وابسته (Kerberos, LDAP, NTLM) شود. در برخی موارد سوءاستفادهکنندگان میتوانند این حالت را برای ایجاد اختلال گسترده یا بهعنوان مرحلهٔ آمادهسازی حملات پیچیدهتر بهکار ببرند.
نوع آسیب پذیری: Uncontrolled Resource Consumption / Resource Exhaustion — مرتبط با CWE-400 (Resource Exhaustion).
شدت: زیاد – CVSS 7.5
وضعیت: Patched (وصلههای رسمی مایکروسافت منتشر شدهاند و توصیه به اعمال فوری دارند).
راهکار های امنیتی:
- اعمال فوری وصلههای رسمی مایکروسافت روی همهٔ کنترلکنندهها و سرورهای مربوط.
- حذف دسترسی مستقیم کنترلکنندههای دامنه از اینترنت؛ باز کردن پورتها فقط برای شبکهها/آیپیهای مورد اعتماد.
- ایزولهکردن DCها در شبکهٔ مدیریتی و دسترسی اداری فقط از طریق VPN / jump-host.
- پیکربندی فایروال (شبکهای و میزبان) و قواعد rate-limiting برای محدود کردن درخواستهای ورودی به سرویسهای احراز هویت.
- استقرار یا فعالسازی EDR/NGAV و مانیتورینگ رفتار برای تشخیص افزایش غیرعادی مصرف حافظه/handles یا کرشهای LSASS.
- مانیتورینگ و alert روی شاخصهای کلیدی (مصرف حافظه LSASS، تعداد handles/threads، نرخ خطاهای احراز هویت، تعداد درخواستهای LDAP/Kerberos).
- تهیه playbook پاسخ به رخداد (ایزوله، جمعآوری لاگ، patch و ریبوت) و آزمون دورهای آن.
- کاهش سطح دسترسی: غیرفعالکردن سرویسهای غیرضروری روی DCها و محدود کردن حسابهای با امتیاز بالا.
آسیب پذیری CVE-2025-32725 — DHCP Server protection-mechanism failure
CVE-2025-32725 یک نقص در مکانیزم محافظتی سرویس Windows DHCP Server است که به حملهکنندهی غیرمجاز اجازه میدهد با ارسال درخواستهای مخرب یا دستکاریشده، سرویس DHCP را مختل کند و Denial of Service (عدمدر دسترسپذیری) ایجاد نماید.
نحوه عملکرد آسیب پذیری: این ضعف از دستهی «Protection Mechanism Failure» (CWE-693) ناشی میشود: پیادهسازی یا بررسیهای حفاظتی داخل ماژول DHCP Server در برابر ورودیهای نامعتبری که ساختار یا توالی خاصی دارند ناکافی است. حملهکننده میتواند بستههای DHCP یا پیامهای مرتبط (مثلاً DHCPDISCOVER/DHCPREQUEST یا بستههای سمت سرویس که در تعامل با پایگاه داده آدرسها/leases هستند) را بهصورت هدفمند بسازد تا مسیرهای داخلی کنترل خطا/آزادسازی منابع یا مسیرهای اعتبارسنجی را دور بزند یا به حالت استثنایی بکشاند. نتیجهٔ عملی میتواند تخصیصهای اشتباه/تکراری، ناتوانی در صدور lease جدید یا مصرف منابع تا کرش سرویس و از کار افتادن پاسخدهی DHCP باشد. از آنجا که DHCP نقش مرکزی در توزیع آدرس و پیکربندی شبکه دارد، ضربه زدن به این سرویس میتواند شبکهٔ داخلی را فلج کند (دستگاهها آدرس نمیگیرند یا آدرسهای نامعتبر میگیرند) و زنجیرهای از اختلالات سرویس ایجاد نماید. امکان بهرهجویی از راه دور بدون نیاز به احراز هویت گزارش شده است؛ بنابراین برد حمله شبکهای و اثرات availability محور هستند.
نوع آسیب پذیری: Protection Mechanism Failure / Resource/State corruption leading to Denial of Service
شدت: زیاد – CVSS 7.5
وضعیت: Patched (مایکروسافت راهکار امنیتی ارائه کرده و Patch توصیه شده).
راهکار های امنیتی:
- اعمال فوری وصلههای مایکروسافت روی همهٔ سرورهای DHCP.
- بستن دسترسی مستقیم به سرویس DHCP از شبکههای غیرقابلاعتماد؛ فقط آدرسهای/شبکههای مشخص مجاز باشند.
- ایزولهسازی سرورهای DHCP در VLAN مدیریتی و دسترسی مدیریتی فقط از طریق VPN / jump-host.
- فعالسازی فایروال میزبان و شبکهای + قواعد rate-limiting برای جلوگیری از سیلابی شدن درخواستها.
- مانیتورینگ لاگها و تعریف alert برای افزایش غیرطبیعی نرخ درخواستها، خطاهای lease یا کرش سرویس (SIEM/EDR).
- حفظ نسخهٔ پشتیبان از پیکربندی و دیتابیس lease و برنامهٔ بازیابی تستشده.
- آمادهسازی و تمرین playbook پاسخ به حادثه (ایزوله، جمعآوری لاگ/pcap، patch و بازگردانی).
- اجرای تستهای کنترلشده (fuzzing / resilience) در محیط تست پس از اعمال وصله.
آسیب پذیری CVE-2025-33050 — DHCP Server protection failure (Patch June)
CVE-2025-33050 یک ضعف در مکانیزم محافظتی سرویس Windows DHCP Server است که مهاجم غیرمجاز میتواند با ارسال درخواستهای ساختگی سرویس را از دسترس خارج کند (Denial of Service).
نحوه عملکرد آسیب پذیری: این آسیب پذیری از گروه «Protection Mechanism Failure» (CWE-693) ناشی میشود: پردازشکنندهٔ DHCP Server در برابر ورودیهای خاص یا توالی بستههایی که ساختار یا ترتیب آنها بهصورت هدفمند دستکاری شدهاند، اعتبارسنجی کافی انجام نمیدهد. ارسال مجموعهای از پیامهای DHCP (مثلاً ترکیبی از DHCPDISCOVER/DHCPREQUEST یا پیامهای مربوط به lease/state) که مسیرهای داخلی مدیریت خطا، آزادسازی منابع یا اعتبارسنجی وضعیت را دور میزنند، میتواند باعث فسادِ وضعیت داخلی (state corruption)، اشغال منابع یا صدمات منطقی در دیتابیس lease شود. نتیجتاً سرویس DHCP یا بخشی از آن قادر به صدور/تمدید lease نیست، مصرف منابع افزایش مییابد و سرویس دچار تأخیر یا کرش میشود؛ این حالت میتواند کل شبکهٔ داخلی را تحت تأثیر قرار دهد چون دستگاهها آدرس یا پیکربندی دریافت نمیکنند. این مشکل در مجموعه بهروزرسانیهای Patch Tuesday ژوئن ۲۰۲۵ افشا و وصلهپذیر اعلام شده است.
نوع آسیب پذیری:
Protection Mechanism Failure / State corruption → Denial of Service
شدت: زیاد – CVSS 7.5
وضعیت: Patched (Patch ژوئن ۲۰۲۵ ارائه شده و اعمال آن ضروری است).
راهکارهای امنیتی:
- اعمال وصلههای ژوئن ۲۰۲۵ مایکروسافت روی تمام سرورهای DHCP.
- حذف یا محدودسازی دسترسی شبکهای به سرویس DHCP (بستن/فیلتر کردن دسترسی از اینترنت؛ فقط آدرس/شبکههای مجاز).
- ایزولهسازی سرورهای DHCP در VLAN مدیریتی و اجازهٔ مدیریت تنها از طریق VPN / jump-host.
- فعالسازی فایروال میزبان و شبکهای و قوانین rate-limiting برای جلوگیری از سیلابی شدن درخواستها.
- مانیتورینگ لاگها و تعریف alert در SIEM برای افزایش ناگهانی نرخ درخواستها، خطاهای lease یا کرش سرویس.
- حفظ پشتیبان از پیکربندی و دیتابیس lease و آمادهسازی playbook پاسخ به حادثه (ایزوله، جمعآوری لاگ/pcap، patch، بازگردانی).
- اجرای تستهای کنترلشده (resilience testing / fuzzing) در محیط تست پس از اعمال وصله برای اطمینان از پایداری سرویس.
آسیب پذیری های ویندوز سرور در افشای اطلاعات
آسیب پذیری CVE-2025-32715 — Remote Desktop Client out-of-bounds read
CVE-2025-32715 یک آسیب پذیری در Remote Desktop Client (RDP) است که اجازه میدهد مهاجم با ارسال دادههای دستکاریشده، حافظه خارج از محدوده (out-of-bounds) را بخواند و اطلاعات حساس فرآیند قربانی را افشا کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Out-of-Bounds Read است (CWE-125): در هنگام پردازش بستهها یا دادههای RDP، Remote Desktop Client اعتبارسنجی کافی روی طول یا شاخصهای داده انجام نمیدهد. مهاجم میتواند با ایجاد بستههایی که فرمت یا اندازهٔ آنها بیشتر از حد انتظار است، مکانیزم پردازش حافظه را دور بزند و اطلاعات موجود در heap یا stack را که نباید قابل دسترسی باشد، بخواند. این اطلاعات ممکن است شامل توکنها، دادههای حساس کاربر، یا محتویات رم باشد. بهرهبرداری موفق میتواند منجر به افشای دادههای محرمانه، افزایش سطح دسترسی یا آمادهسازی حملات بعدی شود.
شدت: متوسط – CVSS 6.5
وضعیت: Patch available — مایکروسافت بهروزرسانی امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت روی همهٔ Remote Desktop Clientها.
- محدودسازی دسترسی RDP از اینترنت و شبکههای غیرمجاز؛ استفاده از VPN یا کانالهای امن.
- فعالسازی Network Level Authentication (NLA) و فایروال میزبان برای محدودسازی اتصالات غیرمجاز.
- مانیتورینگ لاگهای RDP برای فعالیتهای غیرعادی یا تلاشهای سوءاستفاده.
- آموزش کاربران دربارهٔ باز نکردن RDP session از منابع ناشناس و رعایت اصول امنیتی.
آسیب پذیری CVE-2025-53799 — Windows Imaging Component uninitialized resource use
CVE-2025-53799 یک آسیب پذیری در Windows Imaging Component (WIC) است که اجازه میدهد مهاجم با پردازش فایلهای تصویری دستکاریشده، به دادههای حافظهای که مقداردهی نشدهاند دسترسی پیدا کند و اطلاعات حساس را افشا نماید.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Uninitialized Resource Use است (CWE-908). هنگام پردازش تصاویر، WIC ممکن است بخشهایی از حافظه را که هنوز مقداردهی نشدهاند، بهعنوان دادهٔ معتبر تفسیر کند. مهاجم میتواند با ارسال فایل تصویری crafted، این حافظه را خوانده و محتویات آن را افشا کند. این میتواند شامل دادههای حساس سیستم، اطلاعات کاربری یا توکنهای امنیتی باشد. بهرهبرداری موفق بیشتر روی Confidentiality اثر دارد و امکان دسترسی به دادههای مهم سیستم یا فرآیندهای در حال اجرا را فراهم میکند.
شدت: متوسط – CVSS 6.7
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی مایکروسافت برای Windows Imaging Component.
- جلوگیری از باز کردن فایلهای تصویری ناشناس یا از منابع غیرقابل اعتماد.
- محدودسازی دسترسی کاربران به اپلیکیشنهایی که WIC را اجرا میکنند.
- مانیتورینگ و بررسی لاگهای امنیتی مربوط به پردازش فایلهای تصویری.
- آموزش کاربران برای رعایت اصول باز کردن فایلهای امن و استفاده از نرمافزارهای بهروز.
آسیب پذیری CVE-2025-49719 — SQL Server improper input validation
CVE-2025-49719 یک آسیب پذیری در Microsoft SQL Server است که مهاجم میتواند با ارسال ورودیهای دستکاریشده به SQL Server، اطلاعات حساس را افشا کرده یا به دادههای داخلی دسترسی پیدا کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Improper Input Validation / Information Disclosure است (CWE-20). هنگام پردازش پارامترهای ورودی به کوئریها یا سرویسهای مدیریت داده، SQL Server اعتبارسنجی کامل روی طول، نوع یا قالب دادهها انجام نمیدهد. مهاجم میتواند با ارسال دادهٔ crafted به این سرویس، بخشهایی از حافظه یا دادههای حساس در دیتابیس را افشا کند. بهرهبرداری موفق میتواند اطلاعاتی مانند نام کاربری، پسورد هششده، رکوردهای حساس یا metadata دیتابیس را در اختیار مهاجم قرار دهد و زمینه حملات پیچیدهتر مانند privilege escalation یا injection پیشرفته را فراهم کند.
شدت: بالا – CVSS 7
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی مایکروسافت برای SQL Server.
- اعتبارسنجی و محدودسازی ورودیها در کوئریها و Stored Procedureها.
- محدود کردن دسترسی کاربران و سرویسها به دیتابیسهای حساس.
- مانیتورینگ لاگهای SQL Server برای فعالیتهای غیرعادی یا تلاشهای سوءاستفاده.
- آموزش کاربران و تیم فنی برای جلوگیری از باز کردن اتصالهای ناشناس و استفاده از credentials امن.
آسیب پذیری CVE-2025-49658 — Windows TDX.sys out-of-bounds read
CVE-2025-49658 یک آسیب پذیری در درایور Windows TDX.sys است که مهاجم میتواند با ارسال دادههای دستکاریشده، حافظه خارج از محدوده (out-of-bounds) را خوانده و اطلاعات حساس سیستم را افشا کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Out-of-Bounds Read (CWE-125) است. در هنگام پردازش درخواستها یا دادههای ورودی به TDX.sys، اعتبارسنجی محدودهٔ شاخصها و طول دادهها بهدرستی انجام نمیشود. مهاجم با ارسال دادهٔ crafted میتواند حافظهای که خارج از محدودهٔ مورد انتظار است را خوانده و اطلاعاتی مانند دادههای رم، توکنها یا دادههای حساس سیستم را استخراج کند. بهرهبرداری موفق بیشتر بر Confidentiality اثر دارد و میتواند زمینه آمادهسازی حملات بعدی یا دسترسی غیرمجاز به دادههای سیستم را فراهم کند.
شدت: متوسط – CVSS 6.8
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای TDX.sys.
- محدودسازی دسترسی کاربران و اپلیکیشنها به منابع مرتبط با TDX.sys.
- جلوگیری از پردازش فایلها یا دادههای ناشناس یا غیرمطمئن توسط سیستم.
- مانیتورینگ لاگهای سیستم برای رفتار غیرعادی در تعامل با درایور.
- آموزش کاربران و تیم فنی برای رعایت اصول باز کردن دادهها و منابع امن.
آسیب پذیری CVE-2025-49671 — Windows RRAS information disclosure
CVE-2025-49671 یک آسیب پذیری در Windows Routing and Remote Access Service (RRAS) است که مهاجم میتواند اطلاعات حساس سیستم را افشا کند و از دادههای شبکه یا وضعیت سیستم بهرهبرداری کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Information Disclosure (CWE-200) است. سرویس RRAS در برخی شرایط اعتبارسنجی کافی روی بستهها یا درخواستهای شبکه انجام نمیدهد و دادههای حافظه یا اطلاعات پیکربندی داخلی را بدون محدودیت به مهاجم ارسال میکند. مهاجم میتواند با ارسال درخواستهای crafted از راه شبکه، دادههایی مانند آدرسهای IP، توکنها، اطلاعات session یا metadata شبکه را جمعآوری کند. این اطلاعات میتواند برای برنامهریزی حملات پیچیدهتر مانند دسترسی غیرمجاز یا نفوذ به شبکه داخلی مورد استفاده قرار گیرد.
شدت: بالا – CVSS 7.1
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای سرویس RRAS.
- محدودسازی دسترسی شبکهای به سرویس RRAS از منابع غیرمجاز.
- مانیتورینگ لاگهای سرویس برای فعالیتهای غیرعادی یا تلاشهای افشای داده.
- ایزولهسازی RRAS در VLAN مدیریتی و محدود کردن دسترسی کاربران و سرویسها.
- آموزش کاربران و تیم فنی برای رعایت اصول امنیت شبکه و استفاده از اتصال امن.
آسیب پذیری CVE-2025-21288 — Windows COM Server information disclosure
CVE-2025-21288 یک آسیب پذیری در Windows COM Server است که مهاجم میتواند با سوءاستفاده از فرآیندهای COM، اطلاعات حساس سیستم یا دادههای کاربران را افشا کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Information Disclosure (CWE-200) است. در هنگام پردازش درخواستهای COM، بررسی کافی روی دادهها و منابع حافظه انجام نمیشود. مهاجم میتواند با ارسال درخواستهای crafted یا سوءاستفاده از رابطهای COM، بخشهایی از حافظه یا دادههای حساس را مشاهده یا استخراج کند. این دادهها ممکن است شامل اطلاعات session، توکنهای احراز هویت، دادههای محرمانه سیستم یا metadata داخلی باشند. بهرهبرداری موفق میتواند باعث افشای اطلاعات مهم و آمادهسازی حملات بعدی مانند privilege escalation یا دسترسی غیرمجاز به دادههای دیگر شود.
شدت: بالا – CVSS 7.2
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای Windows COM Server.
- محدودسازی دسترسی شبکهای و محلی به سرویس COM.
- مانیتورینگ لاگها برای شناسایی فعالیتهای مشکوک یا تلاشهای افشای اطلاعات.
- آموزش کاربران و تیم فنی برای رعایت اصول امنیت سیستم و استفاده از نرمافزارهای امن.
- ایزولهسازی سرویس COM و محدود کردن اجرای آن توسط کاربران یا برنامههای غیرضروری.
آسیب پذیری های ویندوز سرور در spoofing / Authentication bypass
آسیب پذیری CVE-2025-49706 — SharePoint authentication bypass
CVE-2025-49706 یک آسیب پذیری در SharePoint است که به مهاجم غیرمجاز اجازه میدهد مکانیزم احراز هویت را دور زده و بدون داشتن دسترسی صحیح، به منابع محافظتشده دسترسی پیدا کند.
نحوه عملکرد آسیب پذیری: این ضعف در پیادهسازی فرآیند احراز هویت رخ میدهد: ورودیهای خاص یا درخواستهایی که به APIها و سرویسهای داخلی SharePoint ارسال میشوند، بهطور ناقص بررسی میشوند و اعتبارسنجی کاربر یا توکن در شرایط خاص نادیده گرفته میشود. مهاجم میتواند با ارسال درخواستهای crafted، session یا cookie خاص، سیستم را فریب دهد تا تصور کند کاربر معتبر است و دسترسی به محتوا، فایلها یا تنظیمات مدیریتی بدهد. بهرهبرداری موفق میتواند منجر به دسترسی غیرمجاز به اطلاعات حساس، تغییر محتوا یا آمادهسازی حملات پیچیدهتر شود.
شدت: زیاد – CVSS 8.2
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای SharePoint.
- محدودسازی دسترسی به سرویس SharePoint از شبکههای غیرقابل اعتماد.
- فعالسازی احراز هویت چندمرحلهای (MFA) برای کاربران و مدیران.
- بررسی و محدودسازی دسترسی حسابهای سرویس و کاربران با امتیازات بالا.
- مانیتورینگ لاگهای ورود و فعالیتهای غیرعادی برای شناسایی دسترسیهای مشکوک.
آسیب پذیری CVE-2025-53771 — Patch-bypass / path-traversal variant for SharePoint chain
CVE-2025-53771 یک آسیب پذیری در SharePoint است که مهاجم میتواند با سوءاستفاده از مسیرهای فایل، محدودیتهای اعمالشده توسط وصلهها را دور بزند و به فایلها یا منابعی دسترسی پیدا کند که بهطور معمول محافظت شدهاند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Patch-Bypass / Path-Traversal است: مهاجم با ارسال درخواستهایی شامل مسیرهای خاص یا کاراکترهای ناامن یا URL-encoded sequences میتواند مسیر واقعی فایل یا منابع داخلی SharePoint را شناسایی کند و محدودیتهای اعمالشده توسط وصلهها را دور بزند. این فرایند ممکن است شامل chain کردن چند آسیب پذیری جزئی برای دستیابی به فایلها یا دادههای حساس باشد. در نتیجه، مهاجم میتواند محتوا را مشاهده، دانلود یا حتی تغییر دهد، بدون اینکه به احراز هویت کامل نیاز باشد. بهرهبرداری موفق میتواند افشای داده، نقض کنترل دسترسی و آمادهسازی حملات پیچیدهتر را امکانپذیر کند.
شدت: بالا – CVSS 8.5
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است، اعمال فوری توصیه میشود.
راهکارهای امنیتی:
- اعمال وصله امنیتی مایکروسافت روی SharePoint.
- محدود کردن دسترسی به سرویس SharePoint از شبکههای غیرقابل اعتماد و اعمال ACL.
- بررسی و محدودسازی دسترسی حسابهای سرویس و کاربران با امتیازات بالا.
- مانیتورینگ لاگهای فایل و مسیرهای دسترسی برای شناسایی فعالیتهای مشکوک.
- فعالسازی احراز هویت چندمرحلهای (MFA) برای کاربران و مدیران.
آسیب پذیری CVE-2025-53770 — SharePoint Remote Code Execution via Path Traversal
CVE-2025-53770 یک آسیب پذیری در Microsoft SharePoint Server است که مهاجم میتواند با سوءاستفاده از حمله Path Traversal، کد دلخواه خود را از راه دور اجرا کند و به سیستم دسترسی غیرمجاز پیدا کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Remote Code Execution (RCE) via Path Traversal است (CWE-22). مهاجم با ارسال درخواست HTTP crafted که شامل مسیرهای دستکاریشده است، میتواند مسیرهای محافظتشده روی سرور را دور زده و فایلهای حساس یا اسکریپتها را اجرا کند. اجرای موفق کد میتواند به مهاجم اجازه دهد کنترل کامل سیستم SharePoint یا سرور میزبان را به دست آورد، دادهها را تغییر دهد، یا payloadهای مخرب دیگری را نصب کند. این نقص بیشتر در ماژولهای مدیریت فایل یا صفحات ابزار SharePoint رخ میدهد.
شدت: بحرانی – CVSS 9.1
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای SharePoint.
- محدودسازی دسترسی به مسیرهای حساس SharePoint و اعمال کنترل دسترسی دقیق.
- مانیتورینگ و بررسی لاگهای سرور برای شناسایی درخواستهای path traversal.
- جلوگیری از بارگذاری فایلها یا اسکریپتهای ناشناس در محیط SharePoint.
- آموزش کاربران و مدیران سیستم درباره خطرات Path Traversal و اجرای کد از راه دور.
آسیب پذیری CVE-2025-49704 — SharePoint Remote Code Execution via Deserialization
CVE-2025-49704 یک آسیب پذیری در Microsoft SharePoint Server است که مهاجم میتواند با سوءاستفاده از Unsafe Deserialization، کد دلخواه خود را از راه دور اجرا کند و کنترل سیستم را به دست گیرد.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Remote Code Execution via Unsafe Deserialization است (CWE-502). مهاجم با ارسال دادههای دستکاریشده به ماژولهای SharePoint که فرآیند deserialization را انجام میدهند، میتواند اشیاء crafted را اجرا کند. در نتیجه، این دادهها باعث اجرای کد دلخواه مهاجم در محیط سرور میشوند. بهرهبرداری موفق میتواند کنترل کامل SharePoint، سرور میزبان، یا دسترسی به دادههای حساس را فراهم کند. این نقص معمولاً در ماژولهایی رخ میدهد که دادهها را بدون اعتبارسنجی کافی deserialise میکنند.
شدت: بحرانی – CVSS 9.3
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای SharePoint.
- اعتبارسنجی و کنترل دادههای ورودی قبل از هر فرآیند deserialization.
- محدودسازی دسترسی کاربران و سرویسها به ماژولهای حساس SharePoint.
- مانیتورینگ لاگهای سرور برای شناسایی رفتارهای مشکوک یا حملات احتمالی.
- آموزش مدیران سیستم و تیم فنی در مورد خطرات deserialization و اجرای کد از راه دور.
آسیب پذیری CVE-2025-55229 — Windows Certificate Spoofing
CVE-2025-55229 یک آسیب پذیری در Windows Server 2025 است که مهاجم میتواند با سوءاستفاده از نقص در اعتبارسنجی گواهیهای دیجیتال، خود را بهعنوان یک منبع معتبر معرفی کند و حملات spoofing / authentication bypass انجام دهد.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Certificate Spoofing (CWE-347) است. هنگام اعتبارسنجی گواهیهای دیجیتال، سیستم Windows ممکن است اعتبارسنجی کامل امضا یا زنجیره اعتماد را انجام ندهد. مهاجم میتواند گواهی crafted ارسال کند که سیستم آن را معتبر تشخیص دهد و دسترسی به منابع یا سرویسهای محافظتشده را فراهم کند. این نقص میتواند منجر به دسترسی غیرمجاز، دور زدن احراز هویت، یا افشای دادههای حساس شود. بهرهبرداری موفق به مهاجم اجازه میدهد خود را جای سرویس یا کاربر معتبر جا بزند و حملات بعدی را تسهیل کند.
شدت: متوسط – CVSS 5.3
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای Windows Server.
- بررسی و تأیید کامل گواهیهای دیجیتال قبل از اعتماد به آنها.
- مانیتورینگ لاگهای سیستم برای شناسایی گواهیهای مشکوک یا جعلی.
- استفاده از مکانیزمهای افزایش امنیت مانند Extended Validation Certificates.
- آموزش کاربران و تیم فنی درباره خطرات حملات spoofing و روشهای مقابله با آن.
آسیب پذیری CVE-2025-53763 — Azure Databricks Improper Access Control
CVE-2025-53763 یک آسیب پذیری در Azure Databricks است که به مهاجم اجازه میدهد با سوءاستفاده از نقص در کنترل دسترسی، به منابع غیرمجاز دسترسی پیدا کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Improper Access Control (CWE-284) است. سیستم Azure Databricks برخی بررسیهای مجوز را بهدرستی انجام نمیدهد و مهاجم میتواند با درخواستهای crafted یا سوءاستفاده از APIهای آسیبپذیر، به دادهها و منابعی دسترسی یابد که در حالت عادی مجاز نیستند. بهرهبرداری موفق میتواند منجر به افشای دادههای حساس، تغییر پیکربندی، یا اجرای فعالیتهای غیرمجاز در محیط ابری شود. این نقص معمولاً در مدیریت منابع، APIهای REST، یا تنظیمات احراز هویت رخ میدهد.
شدت: بالا – CVSS 7
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی و بهروزرسانی Azure Databricks به آخرین نسخه امن.
- بررسی و محدودسازی مجوزهای دسترسی کاربران و سرویسها.
- مانیتورینگ و بررسی لاگها برای شناسایی دسترسیهای غیرمجاز.
- استفاده از سیاستهای امنیتی قوی و احراز هویت چندمرحلهای (MFA) برای کاربران.
- آموزش تیم فنی در مورد اصول Least Privilege و خطرات Improper Access Control.
آسیب پذیری CVE-2025-53795 — Microsoft PC Manager Improper Authorization
CVE-2025-53795 یک آسیب پذیری در Microsoft PC Manager است که به مهاجم اجازه میدهد با سوءاستفاده از نقص در مجوزدهی، به منابع و عملیات غیرمجاز دسترسی پیدا کند.
نحوه عملکرد آسیب پذیری: این آسیب پذیری از نوع Improper Authorization (CWE-285) است. برنامه Microsoft PC Manager بررسیهای کافی روی مجوزهای کاربران یا درخواستها انجام نمیدهد. مهاجم میتواند با ارسال درخواستهای crafted یا دسترسی به APIهای آسیبپذیر، عملکردهایی را اجرا کند که معمولاً تنها برای کاربران یا سرویسهای مجاز قابل دسترسی هستند. بهرهبرداری موفق میتواند منجر به تغییر تنظیمات سیستم، دسترسی به دادههای حساس یا اجرای عملیات مدیریتی غیرمجاز شود. این نقص معمولاً در ماژولهای مدیریت سیستم یا APIهای داخلی رخ میدهد.
شدت: بالا – CVSS 7.1
وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.
راهکارهای امنیتی:
- اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای Microsoft PC Manager.
- بازنگری و محدودسازی مجوزهای دسترسی کاربران و سرویسها.
- مانیتورینگ لاگها برای شناسایی دسترسیهای غیرمجاز یا رفتارهای مشکوک.
- آموزش تیم فنی درباره اصول Least Privilege و خطرات Improper Authorization.
- اعمال سیاستهای امنیتی و احراز هویت چندمرحلهای (MFA) برای کاربران.
نتیجهگیری
ویندوز سرور 2025 با وجود قابلیتها و بهبودهای فراوان، همچنان در معرض تهدیدهای امنیتی جدی قرار دارد. بررسی آسیب پذیری هایی مانند Remote Code Execution، Privilege Escalation، Improper Authorization و Certificate Spoofing نشان میدهد که مهاجمان میتوانند از کوچکترین نقصها برای دسترسی به اطلاعات حساس یا کنترل کامل سیستم سوءاستفاده کنند. اهمیت این موضوع زمانی بیشتر میشود که بدانیم بیشتر این حملات از راه دور و بدون نیاز به دسترسی مستقیم قابل بهرهبرداری هستند.
برای سازمانها و مدیران شبکه، بهترین راهکار بهروزرسانی مداوم ویندوز سرور 2025، اعمال وصلههای امنیتی مایکروسافت، اجرای اصل Least Privilege، مانیتورینگ لاگها و پیادهسازی سیاستهای امنیتی سختگیرانه است. تنها با این اقدامات میتوان ریسک نفوذ، افشای اطلاعات و اختلال در سرویسهای حیاتی را به حداقل رساند.
در نهایت، امنیت ویندوز سرور 2025 به میزان آگاهی و اقدام بهموقع مدیران وابسته است. پایبندی به Best Practices امنیتی نهتنها از زیرساختهای حیاتی سازمان محافظت میکند، بلکه به بهبود قابلیت اطمینان (Reliability) و پایداری سرویسها در بلندمدت کمک خواهد کرد.
خدمات ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2022 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
هیچ دیدگاهی نوشته نشده است.