0

مهم ترین آسیب پذیری های ویندوز سرور 2025

27 بازدید
مهم ترین آسیب پذیری های ویندوز سرور 2025

مهم ترین آسیب پذیری های ویندوز سرور 2025

در این مقاله قصد داریم تا برای شما یک لیست همیشه به‌روز از آسیب پذیری های ویندوز سرور 2025، با تمامی اطلاعات مفید درباره آنها برایتان فراهم کنیم تا بتوانید همیشه سازمان خودتان را ایمن نگه دارید. ویندوز سرور 2025، به عنوان یکی از سیستم عامل های جدید و پرکاربرد در محیط های سازمانی، همواره هدف حملات سایبری بوده است. اما همانطور که می دانید باید همیشه نسبت به آسیب پذیری هایی که پیدا می شود هشیار بود تا بتوان از رخ دادن فاجعه ها جلوگیری کرد. ما هم  برای راحت تر پیدا کردن آسیب پذیری ها ما آنها را از نظر نوع حمله دسته بندی کرده ایم. با ما همراه باشید تا در ادامه به بررسی مهم ترین آسیب پذیری های ویندوز سرور 2025 بپردازیم.

فهرست مطالب

آسیب پذیری های ویندوز سرور در اجرای کد از راه دور

آسیب پذیری CVE-2025-49704 — SharePoint unsafe deserialization / code injection

CVE-2025-49704 یک آسیب‌ پذیری بحرانی در Microsoft SharePoint است که به دلیل عدم اعتبارسنجی مناسب داده‌های ورودی، امکان اجرای کد دلخواه را برای مهاجم فراهم می‌کند. این آسیب‌ پذیری می‌تواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سرورهای SharePoint شود.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری ناشی از عدم اعتبارسنجی مناسب داده‌های ورودی در فرآیند deserialization در SharePoint است. مهاجم می‌تواند با ارسال داده‌های دستکاری‌شده به سرور، فرآیند deserialization را تحت تأثیر قرار دهد و کد دلخواه خود را اجرا کند. در حملات مشاهده‌شده، مهاجمان از این آسیب‌ پذیری برای بارگذاری Web shellها، سرقت کلیدهای رمزنگاری ASP.NET و اجرای دستورات PowerShell استفاده کرده‌اند.

شدت: زیاد – CVSS 8.8

وضعیت: این آسیب‌ پذیری در حال حاضر در حال بهره‌برداری فعال است و توسط گروه‌های تهدید مختلف، از جمله گروه‌های دولتی چین، برای حملات سایبری و استقرار باج‌افزارهایی مانند Warlock و Lockbit استفاده می‌شود. Microsoft در تاریخ 8 ژوئیه 2025 وصله‌ای برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخه‌های 2010 و 2013 دیگر پشتیبانی نمی‌شوند و باید از محیط‌های آسیب‌ پذیر خارج شوند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی: Microsoft وصله‌هایی برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخه‌های 2010 و 2013 دیگر پشتیبانی نمی‌شوند و باید از محیط‌های آسیب‌ پذیر خارج شوند.
  • چرخش کلیدهای ASP.NET MachineKey: برای جلوگیری از سوءاستفاده از کلیدهای رمزنگاری سرقت‌شده، باید کلیدهای MachineKey را تغییر داده و IIS را مجدداً راه‌اندازی کنید.
  • استفاده از Microsoft Defender: فعال‌سازی Microsoft Defender Antivirus و Antimalware Scan Interface (AMSI) در حالت کامل برای شناسایی و جلوگیری از حملات.
  • بررسی و نظارت بر شاخص‌های نفوذ: استفاده از شاخص‌های نفوذ (IOCs) ارائه‌شده توسط CISA و سایر منابع برای شناسایی فعالیت‌های مخرب.
  • محدود کردن دسترسی به سرور: توصیه می‌شود که سرورهای SharePoint در دسترسی عمومی قرار نگیرند و تنها از طریق شبکه داخلی یا VPN قابل دسترسی باشند.

آسیب پذیری CVE-2025-53770 — ToolShell SharePoint deserialization (active exploit)

CVE-2025-53770 یک آسیب‌ پذیری بحرانی در Microsoft SharePoint است که به دلیل deserialization ناامن داده‌های ورودی، امکان اجرای کد دلخواه را برای مهاجم فراهم می‌کند. این آسیب‌ پذیری بخشی از زنجیره حمله‌ای به نام “ToolShell” است که می‌تواند منجر به دسترسی غیرمجاز و اجرای کد از راه دور (RCE) شود.

نحوه عملکرد آسیب‌ پذیری: این آسیب‌ پذیری ناشی از عدم اعتبارسنجی مناسب داده‌های ورودی در فرآیند deserialization در SharePoint است. مهاجم می‌تواند با ارسال داده‌های دستکاری‌شده به سرور، فرآیند deserialization را تحت تأثیر قرار دهد و کد دلخواه خود را اجرا کند. در حملات مشاهده‌شده، مهاجمان از این آسیب‌ پذیری برای بارگذاری Web shellها، سرقت کلیدهای رمزنگاری ASP.NET و اجرای دستورات PowerShell استفاده کرده‌اند.

نوع آسیب‌ پذیری: این آسیب‌ پذیری از نوع اجرای کد از راه دور (Remote Code Execution – RCE) است که به دلیل deserialization ناامن داده‌ها در SharePoint ایجاد می‌شود.

شدت آسیب‌ پذیری: بحرانی – CVSS 9.9

وضعیت: این آسیب‌ پذیری در حال حاضر در حال بهره‌برداری فعال است و توسط گروه‌های تهدید مختلف، از جمله گروه‌های دولتی چین، برای حملات سایبری و استقرار باج‌افزارهایی مانند Warlock و Lockbit استفاده می‌شود. Microsoft در تاریخ 8 ژوئیه 2025 وصله‌ای برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخه‌های 2010 و 2013 دیگر پشتیبانی نمی‌شوند و باید از محیط‌های آسیب‌پذیر خارج شوند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی: Microsoft وصله‌هایی برای SharePoint Server 2016، 2019 و Subscription Edition منتشر کرده است. نسخه‌های 2010 و 2013 دیگر پشتیبانی نمی‌شوند و باید از محیط‌های آسیب‌پذیر خارج شوند.
  • چرخش کلیدهای ASP.NET MachineKey: برای جلوگیری از سوءاستفاده از کلیدهای رمزنگاری سرقت‌شده، باید کلیدهای MachineKey را تغییر داده و IIS را مجدداً راه‌اندازی کنید.
  • استفاده از Microsoft Defender: فعال‌سازی Microsoft Defender Antivirus و Antimalware Scan Interface (AMSI) در حالت کامل برای شناسایی و جلوگیری از حملات.
  • بررسی و نظارت بر شاخص‌های نفوذ: استفاده از شاخص‌های نفوذ (IOCs) ارائه‌شده توسط CISA و سایر منابع برای شناسایی فعالیت‌های مخرب.
  • محدود کردن دسترسی به سرور: توصیه می‌شود که سرورهای SharePoint در دسترسی عمومی قرار نگیرند و تنها از طریق شبکه داخلی یا VPN قابل دسترسی باشند.

آسیب پذیری CVE-2025-33064 — RRAS heap overflow

CVE-2025-33064 یک آسیب‌ پذیری بحرانی در سرویس Routing and Remote Access Service (RRAS) ویندوز است که به دلیل Heap-based buffer overflow، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می‌کند. این آسیب‌ پذیری می‌تواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستم‌های آسیب‌پذیر شود.

نحوه عملکرد آسیب‌ پذیری:

در این آسیب‌ پذیری، هنگامی که RRAS داده‌های ورودی را بدون انجام بررسی‌های مناسب در حافظه heap پردازش می‌کند، امکان نویسش داده‌های اضافی به نواحی مجاور حافظه فراهم می‌شود. این امر می‌تواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم می‌تواند با ارسال درخواست‌های خاص به سرویس RRAS، این آسیب‌ پذیری را مورد سوءاستفاده قرار دهد.

نوع آسیب‌ پذیری: این آسیب‌ پذیری از نوع Heap-based buffer overflow است که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌ پذیری: زیاد – CVSS 8.8

وضعیت: این آسیب‌ پذیری در حال حاضر در حال بهره‌برداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار می‌گیرد. Microsoft در تاریخ 10 ژوئن 2025، وصله‌ای برای این آسیب‌ پذیری منتشر کرده است. نسخه‌های آسیب‌پذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 می‌باشند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی: Microsoft وصله‌هایی برای نسخه‌های مختلف ویندوز منتشر کرده است. توصیه می‌شود که این وصله‌ها را بلافاصله اعمال کنید.
  • غیرفعال‌سازی موقت سرویس RRAS: در صورتی که امکان اعمال وصله به‌صورت فوری وجود ندارد، می‌توان سرویس RRAS را موقتاً غیرفعال کرد تا از سوءاستفاده‌های احتمالی جلوگیری شود.
  • نظارت بر فعالیت‌های شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواست‌های مشکوک به سرویس RRAS می‌تواند به کاهش خطرات کمک کند.
  • آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب‌ پذیری و روش‌های مقابله با آن می‌تواند در پیشگیری از سوءاستفاده‌های احتمالی مؤثر باشد.

آسیب پذیری CVE-2025-33066 — RRAS heap overflow variant

CVE-2025-33066 یک آسیب‌ پذیری بحرانی در سرویس Routing and Remote Access Service (RRAS) ویندوز است که به دلیل Heap-based buffer overflow، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می‌کند. این آسیب‌ پذیری می‌تواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستم‌های آسیب‌پذیر شود.

نحوه عملکرد آسیب‌ پذیری: در این آسیب‌ پذیری، هنگامی که RRAS داده‌های ورودی را بدون انجام بررسی‌های مناسب در حافظه heap پردازش می‌کند، امکان نویسش داده‌های اضافی به نواحی مجاور حافظه فراهم می‌شود. این امر می‌تواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم می‌تواند با ارسال درخواست‌های خاص به سرویس RRAS، این آسیب‌ پذیری را مورد سوءاستفاده قرار دهد.

نوع آسیب‌ پذیری: این آسیب‌ پذیری از نوع Heap-based buffer overflow است که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌ پذیری: زیاد – CVSS 8.8

وضعیت: این آسیب‌ پذیری در حال حاضر در حال بهره‌برداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار می‌گیرد. Microsoft در تاریخ 10 ژوئن 2025، وصله‌ای برای این آسیب‌ پذیری منتشر کرده است. نسخه‌های آسیب‌پذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 می‌باشند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی: Microsoft وصله‌هایی برای نسخه‌های مختلف ویندوز منتشر کرده است. توصیه می‌شود که این وصله‌ها را بلافاصله اعمال کنید.
  • غیرفعال‌سازی موقت سرویس RRAS: در صورتی که امکان اعمال وصله به‌صورت فوری وجود ندارد، می‌توان سرویس RRAS را موقتاً غیرفعال کرد تا از سوءاستفاده‌های احتمالی جلوگیری شود.
  • نظارت بر فعالیت‌های شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواست‌های مشکوک به سرویس RRAS می‌تواند به کاهش خطرات کمک کند.
  • آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب‌ پذیری و روش‌های مقابله با آن می‌تواند در پیشگیری از سوءاستفاده‌های احتمالی مؤثر باشد.

آسیب پذیری CVE-2025-33071 — KDC Proxy Service (KPSSVC) use-after-free

CVE-2025-33071 یک آسیب‌ پذیری بحرانی در سرویس KDC Proxy Service (KPSSVC) ویندوز است که به دلیل استفاده از حافظه آزاد شده (Use-After-Free)، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می‌کند. این آسیب‌ پذیری می‌تواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستم‌های آسیب‌پذیر شود.

نحوه عملکرد آسیب‌ پذیری: در این آسیب‌ پذیری، هنگامی که سرویس KPSSVC داده‌های ورودی را بدون انجام بررسی‌های مناسب در حافظه پردازش می‌کند، امکان استفاده از حافظه آزاد شده فراهم می‌شود. این امر می‌تواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم می‌تواند با ارسال درخواست‌های خاص به سرویس KPSSVC، این آسیب‌ پذیری را مورد سوءاستفاده قرار دهد.

نوع آسیب‌ پذیری: این آسیب‌ پذیری از نوع استفاده از حافظه آزاد شده (Use-After-Free) است که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌ پذیری: زیاد – CVSS 8.1

وضعیت: این آسیب‌ پذیری در حال حاضر در حال بهره‌برداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار می‌گیرد. Microsoft در تاریخ 10 ژوئن 2025، وصله‌ای برای این آسیب‌ پذیری منتشر کرده است. نسخه‌های آسیب‌پذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 می‌باشند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی: Microsoft وصله‌هایی برای نسخه‌های مختلف ویندوز منتشر کرده است. توصیه می‌شود که این وصله‌ها را بلافاصله اعمال کنید.
  • غیرفعال‌سازی موقت سرویس KPSSVC: در صورتی که امکان اعمال وصله به‌صورت فوری وجود ندارد، می‌توان سرویس KPSSVC را موقتاً غیرفعال کرد تا از سوءاستفاده‌های احتمالی جلوگیری شود.
  • نظارت بر فعالیت‌های شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواست‌های مشکوک به سرویس KPSSVC می‌تواند به کاهش خطرات کمک کند.
  • آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب‌ پذیری و روش‌های مقابله با آن می‌تواند در پیشگیری از سوءاستفاده‌های احتمالی مؤثر باشد.

آسیب پذیری CVE-2025-32710 — Remote Desktop Services use-after-free

CVE-2025-32710 یک آسیب‌ پذیری بحرانی در سرویس‌های Remote Desktop Services (RDS) ویندوز است که به دلیل استفاده از حافظه آزاد شده (Use-After-Free)، امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می‌کند. این آسیب‌ پذیری می‌تواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستم‌های آسیب‌پذیر شود.

نحوه عملکرد آسیب‌ پذیری: در این آسیب‌ پذیری، هنگامی که سرویس‌های RDS داده‌های ورودی را بدون انجام بررسی‌های مناسب در حافظه پردازش می‌کنند، امکان استفاده از حافظه آزاد شده فراهم می‌شود. این امر می‌تواند منجر به نشت اطلاعات یا اجرای کد دلخواه توسط مهاجم شود. مهاجم می‌تواند با ارسال درخواست‌های خاص به سرویس‌های RDS، این آسیب‌ پذیری را مورد سوءاستفاده قرار دهد.

نوع آسیب‌ پذیری: این آسیب‌ پذیری از نوع استفاده از حافظه آزاد شده (Use-After-Free) است که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌ پذیری: زیاد – CVSS 8.1

وضعیت: این آسیب‌ پذیری در حال حاضر در حال بهره‌برداری فعال است و توسط مهاجمان برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار می‌گیرد. Microsoft در تاریخ 10 ژوئن 2025، وصله‌ای برای این آسیب‌ پذیری منتشر کرده است. نسخه‌های آسیب‌پذیر شامل Windows Server 2012 R2، Windows Server 2016، Windows Server 2019، Windows Server 2022 و Windows Server 2025 می‌باشند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی: Microsoft وصله‌هایی برای نسخه‌های مختلف ویندوز منتشر کرده است. توصیه می‌شود که این وصله‌ها را بلافاصله اعمال کنید.
  • غیرفعال‌سازی موقت سرویس RDS: در صورتی که امکان اعمال وصله به‌صورت فوری وجود ندارد، می‌توان سرویس‌های RDS را موقتاً غیرفعال کرد تا از سوءاستفاده‌های احتمالی جلوگیری شود.
  • نظارت بر فعالیت‌های شبکه: استفاده از ابزارهای نظارتی برای شناسایی و مسدودسازی درخواست‌های مشکوک به سرویس‌های RDS می‌تواند به کاهش خطرات کمک کند.
  • آموزش کارکنان: آموزش پرسنل IT و مدیران سیستم درباره این آسیب‌ پذیری و روش‌های مقابله با آن می‌تواند در پیشگیری از سوءاستفاده‌های احتمالی مؤثر باشد.

آسیب پذیری های ویندوز سرور در افزایش سطح دسترسی

آسیب پذیری CVE-2025-53779 — Kerberos relative path traversal / BadSuccessor (dMSA)

CVE-2025-53779 که با نام مستعار BadSuccessor شناخته می‌شود، یک آسیب‌ پذیری بحرانی در سرویس احراز هویت Kerberos ویندوز است که به مهاجم این امکان را می‌دهد تا با سوءاستفاده از ویژگی حساب‌های سرویس مدیریت‌شده واگذار شده (dMSA)، به‌صورت غیرمجاز به منابع حساس در Active Directory دسترسی پیدا کند و امتیازات خود را افزایش دهد.

نحوه عملکرد آسیب‌ پذیری:در این آسیب‌ پذیری، مهاجم با دستکاری ویژگی‌های خاص حساب‌های dMSA، می‌تواند مهاجرت‌های غیرمجاز را شبیه‌سازی کند. این امر به مهاجم این امکان را می‌دهد که به‌جای یک حساب با امتیازات پایین، به‌عنوان یک حساب با امتیازات بالاتر مانند Domain Admin عمل کند. این تکنیک می‌تواند منجر به اجرای کد از راه دور (RCE) و دسترسی غیرمجاز به سیستم‌های آسیب‌پذیر شود.

نوع آسیب‌ پذیری: این آسیب‌ پذیری از نوع Relative Path Traversal است که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) و افزایش امتیازات (Privilege Escalation) شود.

شدت: زیاد – CVSS 7.2

وضعیت: مایکروسافت در تاریخ 13 آگوست 2025، در چارچوب Patch Tuesday، وصله‌ای برای این آسیب‌ پذیری منتشر کرد. این وصله به‌طور مؤثر مسیرهای مهاجرت غیرمجاز را مسدود کرد، اما محققان امنیتی هشدار داده‌اند که تکنیک‌های مشابه می‌توانند همچنان برای افزایش امتیازات و دسترسی به گواهی‌نامه‌ها در دامنه‌های آسیب‌پذیر مورد استفاده قرار گیرند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی
  • بررسی و اصلاح تنظیمات حساب‌های dMSA
  • نظارت بر فعالیت‌های شبکه
  • آموزش کارکنان

آسیب پذیری CVE-2025-26647 — Kerberos certificate-based auth improper input validation

CVE-2025-26647 یک آسیب‌ پذیری بحرانی در فرآیند احراز هویت مبتنی بر گواهی در سرویس Kerberos ویندوز است که به مهاجم این امکان را می‌دهد تا با ارسال گواهی‌های دستکاری‌شده، فرآیند احراز هویت را فریب دهد و به‌صورت غیرمجاز به سیستم دسترسی پیدا کند.

نحوه عملکرد آسیب‌ پذیری: در این آسیب‌ پذیری، مهاجم با ارسال گواهی‌های دستکاری‌شده که در فیلدهای altSecID و Subject Key Identifier قرار دارند، می‌تواند فرآیند احراز هویت را فریب دهد و به منابع حساس دسترسی پیدا کند. این امر به مهاجم این امکان را می‌دهد که به‌جای یک حساب با امتیازات پایین، به‌عنوان یک حساب با امتیازات بالاتر مانند Domain Admin عمل کند.

نوع آسیب‌ پذیری: این آسیب‌ پذیری از نوع Improper Input Validation است که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution – RCE) و افزایش امتیازات (Privilege Escalation) شود.

شدت آسیب‌ پذیری: زیاد – CVSS 8.8

وضعیت: مایکروسافت در تاریخ 8 آوریل 2025 با ارائه وصله‌ای این آسیب‌ پذیری را رفع کرده است. این وصله به‌طور مؤثر فرآیند احراز هویت مبتنی بر گواهی را با استفاده از گواهی‌های معتبر و صادرشده توسط مراجع معتبر کنترل می‌کند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی
  • بررسی و اصلاح تنظیمات احراز هویت مبتنی بر گواهی
  • نظارت بر فرآیندهای احراز هویت
  • آموزش کارکنان

آسیب پذیری CVE-2025-32718 — Integer overflow in Windows SMB client 

CVE-2025-32718 یک آسیب‌ پذیری بحرانی در سرویس Windows SMB Client است که ناشی از بیش‌ریزی (Integer Overflow) یا چرخش دور (Wraparound) در پردازش بسته‌های SMB می‌باشد. این آسیب‌ پذیری به مهاجمانی با دسترسی محلی و امتیازات پایین این امکان را می‌دهد که با ارسال بسته‌های SMB دستکاری‌شده، به‌صورت غیرمجاز به امتیازات بالاتر دست یابند.

نحوه عملکرد آسیب‌پذیری: در این آسیب‌پذیری، هنگامی که بسته‌های SMB با اندازه‌های بسیار بزرگ به سیستم ارسال می‌شوند، عملیات‌های ریاضی برای محاسبه اندازه بافرها یا موقعیت‌ها منجر به بیش‌ریزی عددی می‌شود. این امر می‌تواند باعث تخصیص بافرهای کوچک‌تر از اندازه مورد نیاز شود و در نتیجه منجر به حمله Overwrite یا افزایش امتیازات (Privilege Escalation) گردد. مهاجم می‌تواند با ارسال بسته‌های SMB دستکاری‌شده، کد دلخواه خود را اجرا کرده یا به منابع حساس دسترسی پیدا کند.

نوع آسیب‌پذیری: این آسیب‌پذیری از نوع Integer Overflow یا Wraparound است که می‌تواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌پذیری: زیاد – CVSS 7.8

وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیب‌پذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصله‌ای برای آن منتشر کرد. این وصله به‌طور مؤثر آسیب‌پذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری می‌کند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی 
  • بررسی و اصلاح تنظیمات SMB
  • نظارت بر فعالیت‌های شبکه
  • آموزش کارکنان

 

آسیب پذیری CVE-2025-33067 — Windows Kernel improper privilege management

CVE-2025-33067 یک آسیب‌پذیری بحرانی در هسته ویندوز (Windows Kernel) است که ناشی از مدیریت نادرست امتیازات (Improper Privilege Management) می‌باشد. این آسیب‌پذیری به مهاجم محلی این امکان را می‌دهد که بدون نیاز به امتیازات قبلی، به‌صورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل کامل سیستم را در دست گیرد.

نحوه عملکرد آسیب‌پذیری: در این آسیب‌پذیری، نقصی در نحوه مدیریت امتیازات توسط هسته ویندوز وجود دارد که به مهاجم این امکان را می‌دهد که با اجرای یک برنامه یا اسکریپت خاص، قوانین تخصیص حافظه را تغییر داده و امتیازات خود را افزایش دهد. این امر می‌تواند منجر به اجرای کد دلخواه با بالاترین سطح امتیاز (SYSTEM) و در نتیجه دسترسی کامل به سیستم شود.

نوع آسیب‌پذیری: این آسیب‌پذیری از نوع مدیریت نادرست امتیازات (CWE-269) است که می‌تواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌پذیری: زیاد – CVSS 8.4

وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025، در چارچوب Patch Tuesday، وصله‌ای برای این آسیب‌پذیری منتشر کرد. این وصله به‌طور مؤثر مدیریت نادرست امتیازات را در هسته ویندوز برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری می‌کند. 

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی
  • بررسی و اصلاح تنظیمات امنیتی
  • نظارت بر فعالیت‌های سیستم
  • آموزش کارکنان

آسیب پذیری CVE-2025-33070 — Netlogon use-of-uninitialized-resource

CVE-2025-33070 یک آسیب‌پذیری بحرانی در سرویس Netlogon ویندوز است که ناشی از استفاده از منابع بدون مقداردهی اولیه (Uninitialized Resource) می‌باشد. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که با ارسال درخواست‌های احراز هویت دستکاری‌شده به کنترل‌کننده‌های دامنه، به‌صورت غیرمجاز به امتیازات بالاتر دست یابد.

نحوه عملکرد آسیب‌پذیری: در این آسیب‌پذیری، نقصی در نحوه مدیریت منابع در سرویس Netlogon وجود دارد که باعث می‌شود مهاجم بتواند با ارسال درخواست‌های احراز هویت خاص، منابع بدون مقداردهی اولیه را مورد استفاده قرار دهد. این امر می‌تواند منجر به اجرای کد دلخواه با امتیازات بالاتر و در نتیجه دسترسی غیرمجاز به سیستم شود.

نوع آسیب‌پذیری: این آسیب‌پذیری از نوع استفاده از منابع بدون مقداردهی اولیه (CWE-908) است که می‌تواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌پذیری: زیاد – CVSS 8.1

وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیب‌پذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصله‌ای برای آن منتشر کرد. این وصله به‌طور مؤثر آسیب‌پذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری می‌کند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی
  • بررسی و اصلاح تنظیمات Netlogon
  • نظارت بر فعالیت‌های شبکه
  • آموزش کارکنان

آسیب پذیری CVE-2025-32712 — Win32K (GRFX) use-after-free

CVE-2025-32712 یک آسیب‌پذیری بحرانی در Win32K، زیرسیستم گرافیکی ویندوز (GRFX)، است که ناشی از استفاده از حافظه پس از آزادسازی (Use-After-Free) می‌باشد. این آسیب‌پذیری به مهاجم محلی با امتیازات پایین این امکان را می‌دهد که با دستکاری منابع آزادشده، به‌صورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل سیستم را در دست گیرد.

نحوه عملکرد آسیب‌پذیری: در این آسیب‌پذیری، نقصی در مدیریت حافظه در Win32K وجود دارد که باعث می‌شود پس از آزادسازی یک بلوک حافظه، همچنان به آن دسترسی داده شود. مهاجم می‌تواند با ارسال درخواست‌های خاص، این حافظه آزادشده را دوباره مورد استفاده قرار داده و به اجرای کد دلخواه با امتیازات بالاتر بپردازد.

نوع آسیب‌پذیری: این آسیب‌پذیری از نوع استفاده از حافظه پس از آزادسازی (CWE-416) است که می‌تواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌پذیری: زیاد – CVSS 7.8

وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیب‌پذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصله‌ای برای آن منتشر کرد. این وصله به‌طور مؤثر آسیب‌پذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری می‌کند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی
  • بررسی و اصلاح تنظیمات امنیتی
  • نظارت بر فعالیت‌های سیستم
  • آموزش کارکنان

آسیب پذیری CVE-2025-32713 — Common Log File System (CLFS) heap overflow

CVE-2025-32713 یک آسیب‌پذیری بحرانی در درایور Windows Common Log File System (CLFS) است که ناشی از بافر اورفلو در هپ (Heap-based Buffer Overflow) می‌باشد. این آسیب‌پذیری به مهاجم محلی با امتیازات پایین این امکان را می‌دهد که با دستکاری داده‌های ورودی، به‌صورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل سیستم را در دست گیرد.

نحوه عملکرد آسیب‌پذیری: در این آسیب‌پذیری، نقصی در نحوه مدیریت داده‌های ورودی در درایور CLFS وجود دارد که باعث می‌شود مهاجم بتواند با ارسال داده‌های خاص، بافرهای هپ را دچار اورفلو کرده و داده‌های دلخواه را در حافظه سیستم قرار دهد. این امر می‌تواند منجر به اجرای کد دلخواه با امتیازات بالاتر و در نتیجه دسترسی غیرمجاز به سیستم شود.

نوع آسیب‌پذیری: این آسیب‌پذیری از نوع Heap-based Buffer Overflow (CWE-122) است که می‌تواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌پذیری: زیاد – CVSS 7.8

وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیب‌پذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصله‌ای برای آن منتشر کرد. این وصله به‌طور مؤثر آسیب‌پذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری می‌کند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی
  • بررسی و اصلاح تنظیمات امنیتی
  • نظارت بر فعالیت‌های سیستم
  • آموزش کارکنان

آسیب پذیری CVE-2025-33073 — SMB improper access control (client side)

CVE-2025-33073 یک آسیب‌پذیری بحرانی در Windows SMB Client است که ناشی از کنترل دسترسی نادرست می‌باشد. این آسیب‌پذیری به مهاجم احراز هویت‌شده این امکان را می‌دهد که با دستکاری درخواست‌های SMB، سیستم هدف را مجبور به احراز هویت به یک سرور SMB مخرب کند و سپس از بلیط Kerberos آن برای دسترسی به سیستم استفاده کند. در نتیجه، مهاجم می‌تواند به‌صورت غیرمجاز به امتیازات بالاتر دست یابد و کنترل سیستم را در دست گیرد.

نحوه عملکرد آسیب‌پذیری: این آسیب‌پذیری به مهاجم این امکان را می‌دهد که با ارسال درخواست‌های SMB خاص، سیستم هدف را مجبور به احراز هویت به یک سرور SMB تحت کنترل خود کند. سپس، مهاجم می‌تواند بلیط Kerberos مربوط به حساب ماشین را از سرور هدف دریافت کرده و از آن برای دسترسی به سیستم استفاده کند. این فرآیند مشابه حملات Kerberos Reflection است که پیش‌تر در NTLM مشاهده شده بود.

نوع آسیب‌پذیری: این آسیب‌پذیری از نوع کنترل دسترسی نادرست (CWE-284) است که می‌تواند منجر به افزایش امتیازات (Privilege Escalation) و اجرای کد از راه دور (Remote Code Execution – RCE) شود.

شدت آسیب‌پذیری: زیاد – CVSS 8.8

وضعیت: مایکروسافت در تاریخ 10 ژوئن 2025 این آسیب‌پذیری را شناسایی و در تاریخ 13 ژوئن 2025 در چارچوب Patch Tuesday وصله‌ای برای آن منتشر کرد. این وصله به‌طور مؤثر آسیب‌پذیری را برطرف کرده و از افزایش امتیازات غیرمجاز جلوگیری می‌کند.

راهکارهای امنیتی:

  • اعمال فوری وصله‌های امنیتی
  • بررسی و اصلاح تنظیمات امنیتی
  • نظارت بر فعالیت‌های سیستم
  • آموزش کارکنان

آسیب پذیری های ویندوز سرور در انکار سرویس

آسیب پذیری CVE-2025-32724 — LSASS uncontrolled resource consumption

CVE-2025-32724 یک ضعف در سرویس LSASS ویندوز است که با مصرف کنترل‌نشده منابع (memory/handles/threads) باعث اختلال یا از دسترس خارج شدن سرویس احراز هویت و در مواردی Denial of Service روی کنترل‌کننده‌های دامنه می‌شود. این مشکل می‌تواند در دسترس‌پذیری سرویس‌های احراز هویت سازمان را به شدت آسیب‌پذیر کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع مصرف کنترل‌نشدهٔ منابع در فرایند LSASS ناشی می‌شود: ورودی‌های شبکه‌ای خاص یا توالی‌ درخواست‌هایی که به ماژول‌های پردازش احراز هویت، LDAP یا RPC ارسال می‌شوند موجب ایجاد ساختارهای حافظه‌ای / آبجکت‌های سیستمی (مانند توکن‌ها، session contexts، queued requests یا handles) می‌گردند که به‌درستی آزاد یا محدود نمی‌شوند. با تکرار این الگو، مصرف heap و/یا countِ handles/threads افزایش می‌یابد؛ در نتیجه LSASS کم‌کم ظرفیت پردازش را از دست می‌دهد، latency بالا می‌رود و نهایتاً پردازشگر یا سرویس کرش (crash) می‌کند. در سطح کنترل‌کنندهٔ دامنه این حالت می‌تواند باعث عدم پاسخ‌دهی به درخواست‌های ورود کاربران، توقف صدور توکن‌ها و وقفه در خدمات وابسته (Kerberos, LDAP, NTLM) شود. در برخی موارد سوء‌استفاده‌کنندگان می‌توانند این حالت را برای ایجاد اختلال گسترده یا به‌عنوان مرحله‌ٔ آماده‌سازی حملات پیچیده‌تر به‌کار ببرند.

نوع آسیب‌ پذیری: Uncontrolled Resource Consumption / Resource Exhaustion — مرتبط با CWE-400 (Resource Exhaustion).

شدت: زیاد – CVSS 7.5

وضعیت: Patched (وصله‌های رسمی مایکروسافت منتشر شده‌اند و توصیه به اعمال فوری دارند).

راهکار های امنیتی: 

  • اعمال فوری وصله‌های رسمی مایکروسافت روی همهٔ کنترل‌کننده‌ها و سرورهای مربوط.
  • حذف دسترسی مستقیم کنترل‌کننده‌های دامنه از اینترنت؛ باز کردن پورت‌ها فقط برای شبکه‌ها/آی‌پی‌های مورد اعتماد.
  • ایزوله‌کردن DCها در شبکهٔ مدیریتی و دسترسی اداری فقط از طریق VPN / jump-host.
  • پیکربندی فایروال (شبکه‌ای و میزبان) و قواعد rate-limiting برای محدود کردن درخواست‌های ورودی به سرویس‌های احراز هویت.
  • استقرار یا فعال‌سازی EDR/NGAV و مانیتورینگ رفتار برای تشخیص افزایش غیرعادی مصرف حافظه/handles یا کرش‌های LSASS.
  • مانیتورینگ و alert روی شاخص‌های کلیدی (مصرف حافظه LSASS، تعداد handles/threads، نرخ خطاهای احراز هویت، تعداد درخواست‌های LDAP/Kerberos).
  • تهیه playbook پاسخ به رخداد (ایزوله، جمع‌آوری لاگ، patch و ریبوت) و آزمون دوره‌ای آن.
  • کاهش سطح دسترسی: غیرفعال‌کردن سرویس‌های غیرضروری روی DCها و محدود کردن حساب‌های با امتیاز بالا.

آسیب پذیری CVE-2025-32725 — DHCP Server protection-mechanism failure

CVE-2025-32725 یک نقص در مکانیزم محافظتی سرویس Windows DHCP Server است که به حمله‌کننده‌ی غیرمجاز اجازه می‌دهد با ارسال درخواست‌های مخرب یا دستکاری‌شده، سرویس DHCP را مختل کند و Denial of Service (عدم‌در دسترس‌پذیری) ایجاد نماید.

نحوه عملکرد آسیب پذیری: این ضعف از دسته‌ی «Protection Mechanism Failure» (CWE-693) ناشی می‌شود: پیاده‌سازی یا بررسی‌های حفاظتی داخل ماژول DHCP Server در برابر ورودی‌های نامعتبری که ساختار یا توالی خاصی دارند ناکافی است. حمله‌کننده می‌تواند بسته‌های DHCP یا پیام‌های مرتبط (مثلاً DHCPDISCOVER/DHCPREQUEST یا بسته‌های سمت سرویس که در تعامل با پایگاه داده آدرس‌ها/leases هستند) را به‌صورت هدفمند بسازد تا مسیرهای داخلی کنترل خطا/آزادسازی منابع یا مسیرهای اعتبارسنجی را دور بزند یا به حالت استثنایی بکشاند. نتیجهٔ عملی می‌تواند تخصیص‌های اشتباه/تکراری، ناتوانی در صدور lease جدید یا مصرف منابع تا کرش سرویس و از کار افتادن پاسخ‌دهی DHCP باشد. از آن‌جا که DHCP نقش مرکزی در توزیع آدرس و پیکربندی شبکه دارد، ضربه زدن به این سرویس می‌تواند شبکهٔ داخلی را فلج کند (دستگاه‌ها آدرس نمی‌گیرند یا آدرس‌های نامعتبر می‌گیرند) و زنجیره‌ای از اختلالات سرویس ایجاد نماید. امکان بهره‌جویی از راه دور بدون نیاز به احراز هویت گزارش شده است؛ بنابراین برد حمله شبکه‌ای و اثرات availability محور هستند. 

نوع آسیب‌ پذیری: Protection Mechanism Failure / Resource/State corruption leading to Denial of Service 

شدت: زیاد – CVSS 7.5

وضعیت: Patched (مایکروسافت راهکار امنیتی ارائه کرده و Patch توصیه شده).

راهکار های امنیتی:

  • اعمال فوری وصله‌های مایکروسافت روی همهٔ سرورهای DHCP.
  • بستن دسترسی مستقیم به سرویس DHCP از شبکه‌های غیرقابل‌اعتماد؛ فقط آدرس‌های/شبکه‌های مشخص مجاز باشند.
  • ایزوله‌سازی سرورهای DHCP در VLAN مدیریتی و دسترسی مدیریتی فقط از طریق VPN / jump-host.
  • فعال‌سازی فایروال میزبان و شبکه‌ای + قواعد rate-limiting برای جلوگیری از سیلابی شدن درخواست‌ها.
  • مانیتورینگ لاگ‌ها و تعریف alert برای افزایش غیرطبیعی نرخ درخواست‌ها، خطاهای lease یا کرش سرویس (SIEM/EDR).
  • حفظ نسخهٔ پشتیبان از پیکربندی و دیتابیس lease و برنامهٔ بازیابی تست‌شده.
  • آماده‌سازی و تمرین playbook پاسخ به حادثه (ایزوله، جمع‌آوری لاگ/pcap، patch و بازگردانی).
  • اجرای تست‌های کنترل‌شده (fuzzing / resilience) در محیط تست پس از اعمال وصله.

آسیب پذیری CVE-2025-33050 — DHCP Server protection failure (Patch June)

CVE-2025-33050 یک ضعف در مکانیزم محافظتی سرویس Windows DHCP Server است که مهاجم غیرمجاز می‌تواند با ارسال درخواست‌های ساختگی سرویس را از دسترس خارج کند (Denial of Service). 

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از گروه «Protection Mechanism Failure» (CWE-693) ناشی می‌شود: پردازش‌کنندهٔ DHCP Server در برابر ورودی‌های خاص یا توالی بسته‌هایی که ساختار یا ترتیب آن‌ها به‌صورت هدفمند دستکاری شده‌اند، اعتبارسنجی کافی انجام نمی‌دهد. ارسال مجموعه‌ای از پیام‌های DHCP (مثلاً ترکیبی از DHCPDISCOVER/DHCPREQUEST یا پیام‌های مربوط به lease/state) که مسیرهای داخلی مدیریت خطا، آزادسازی منابع یا اعتبارسنجی وضعیت را دور می‌زنند، می‌تواند باعث فسادِ وضعیت داخلی (state corruption)، اشغال منابع یا صدمات منطقی در دیتابیس lease شود. نتیجتاً سرویس DHCP یا بخشی از آن قادر به صدور/تمدید lease نیست، مصرف منابع افزایش می‌یابد و سرویس دچار تأخیر یا کرش می‌شود؛ این حالت می‌تواند کل شبکهٔ داخلی را تحت تأثیر قرار دهد چون دستگاه‌ها آدرس یا پیکربندی دریافت نمی‌کنند. این مشکل در مجموعه به‌روزرسانی‌های Patch Tuesday ژوئن ۲۰۲۵ افشا و وصله‌پذیر اعلام شده است. 

نوع آسیب‌ پذیری:
Protection Mechanism Failure / State corruption → Denial of Service 

شدت: زیاد – CVSS 7.5

وضعیت: Patched (Patch ژوئن ۲۰۲۵ ارائه شده و اعمال آن ضروری است).

راهکارهای امنیتی:

  • اعمال وصله‌های ژوئن ۲۰۲۵ مایکروسافت روی تمام سرورهای DHCP.
  • حذف یا محدودسازی دسترسی شبکه‌ای به سرویس DHCP (بستن/فیلتر کردن دسترسی از اینترنت؛ فقط آدرس/شبکه‌های مجاز).
  • ایزوله‌سازی سرورهای DHCP در VLAN مدیریتی و اجازهٔ مدیریت تنها از طریق VPN / jump-host.
  • فعال‌سازی فایروال میزبان و شبکه‌ای و قوانین rate-limiting برای جلوگیری از سیلابی شدن درخواست‌ها.
  • مانیتورینگ لاگ‌ها و تعریف alert در SIEM برای افزایش ناگهانی نرخ درخواست‌ها، خطاهای lease یا کرش سرویس.
  • حفظ پشتیبان از پیکربندی و دیتابیس lease و آماده‌سازی playbook پاسخ به حادثه (ایزوله، جمع‌آوری لاگ/pcap، patch، بازگردانی).
  • اجرای تست‌های کنترل‌شده (resilience testing / fuzzing) در محیط تست پس از اعمال وصله برای اطمینان از پایداری سرویس.

آسیب پذیری های ویندوز سرور در افشای اطلاعات

آسیب پذیری CVE-2025-32715 — Remote Desktop Client out-of-bounds read

CVE-2025-32715 یک آسیب‌ پذیری در Remote Desktop Client (RDP) است که اجازه می‌دهد مهاجم با ارسال داده‌های دستکاری‌شده، حافظه خارج از محدوده (out-of-bounds) را بخواند و اطلاعات حساس فرآیند قربانی را افشا کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Out-of-Bounds Read است (CWE-125): در هنگام پردازش بسته‌ها یا داده‌های RDP، Remote Desktop Client اعتبارسنجی کافی روی طول یا شاخص‌های داده انجام نمی‌دهد. مهاجم می‌تواند با ایجاد بسته‌هایی که فرمت یا اندازهٔ آن‌ها بیشتر از حد انتظار است، مکانیزم پردازش حافظه را دور بزند و اطلاعات موجود در heap یا stack را که نباید قابل دسترسی باشد، بخواند. این اطلاعات ممکن است شامل توکن‌ها، داده‌های حساس کاربر، یا محتویات رم باشد. بهره‌برداری موفق می‌تواند منجر به افشای داده‌های محرمانه، افزایش سطح دسترسی یا آماده‌سازی حملات بعدی شود.

شدت: متوسط – CVSS 6.5

وضعیت: Patch available — مایکروسافت به‌روزرسانی امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت روی همهٔ Remote Desktop Clientها.
  • محدودسازی دسترسی RDP از اینترنت و شبکه‌های غیرمجاز؛ استفاده از VPN یا کانال‌های امن.
  • فعال‌سازی Network Level Authentication (NLA) و فایروال میزبان برای محدودسازی اتصالات غیرمجاز.
  • مانیتورینگ لاگ‌های RDP برای فعالیت‌های غیرعادی یا تلاش‌های سوءاستفاده.
  • آموزش کاربران دربارهٔ باز نکردن RDP session از منابع ناشناس و رعایت اصول امنیتی.

آسیب‌ پذیری CVE-2025-53799 — Windows Imaging Component uninitialized resource use

CVE-2025-53799 یک آسیب‌ پذیری در Windows Imaging Component (WIC) است که اجازه می‌دهد مهاجم با پردازش فایل‌های تصویری دستکاری‌شده، به داده‌های حافظه‌ای که مقداردهی نشده‌اند دسترسی پیدا کند و اطلاعات حساس را افشا نماید.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Uninitialized Resource Use است (CWE-908). هنگام پردازش تصاویر، WIC ممکن است بخش‌هایی از حافظه را که هنوز مقداردهی نشده‌اند، به‌عنوان دادهٔ معتبر تفسیر کند. مهاجم می‌تواند با ارسال فایل تصویری crafted، این حافظه را خوانده و محتویات آن را افشا کند. این می‌تواند شامل داده‌های حساس سیستم، اطلاعات کاربری یا توکن‌های امنیتی باشد. بهره‌برداری موفق بیشتر روی Confidentiality اثر دارد و امکان دسترسی به داده‌های مهم سیستم یا فرآیندهای در حال اجرا را فراهم می‌کند.

شدت: متوسط – CVSS 6.7

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی مایکروسافت برای Windows Imaging Component.
  • جلوگیری از باز کردن فایل‌های تصویری ناشناس یا از منابع غیرقابل اعتماد.
  • محدودسازی دسترسی کاربران به اپلیکیشن‌هایی که WIC را اجرا می‌کنند.
  • مانیتورینگ و بررسی لاگ‌های امنیتی مربوط به پردازش فایل‌های تصویری.
  • آموزش کاربران برای رعایت اصول باز کردن فایل‌های امن و استفاده از نرم‌افزارهای به‌روز.

آسیب‌ پذیری CVE-2025-49719 — SQL Server improper input validation

CVE-2025-49719 یک آسیب‌ پذیری در Microsoft SQL Server است که مهاجم می‌تواند با ارسال ورودی‌های دستکاری‌شده به SQL Server، اطلاعات حساس را افشا کرده یا به داده‌های داخلی دسترسی پیدا کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Improper Input Validation / Information Disclosure است (CWE-20). هنگام پردازش پارامترهای ورودی به کوئری‌ها یا سرویس‌های مدیریت داده، SQL Server اعتبارسنجی کامل روی طول، نوع یا قالب داده‌ها انجام نمی‌دهد. مهاجم می‌تواند با ارسال دادهٔ crafted به این سرویس، بخش‌هایی از حافظه یا داده‌های حساس در دیتابیس را افشا کند. بهره‌برداری موفق می‌تواند اطلاعاتی مانند نام کاربری، پسورد هش‌شده، رکوردهای حساس یا metadata دیتابیس را در اختیار مهاجم قرار دهد و زمینه حملات پیچیده‌تر مانند privilege escalation یا injection پیشرفته را فراهم کند.

شدت: بالا – CVSS 7

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی مایکروسافت برای SQL Server.
  • اعتبارسنجی و محدودسازی ورودی‌ها در کوئری‌ها و Stored Procedureها.
  • محدود کردن دسترسی کاربران و سرویس‌ها به دیتابیس‌های حساس.
  • مانیتورینگ لاگ‌های SQL Server برای فعالیت‌های غیرعادی یا تلاش‌های سوءاستفاده.
  • آموزش کاربران و تیم فنی برای جلوگیری از باز کردن اتصال‌های ناشناس و استفاده از credentials امن.

آسیب‌ پذیری CVE-2025-49658 — Windows TDX.sys out-of-bounds read

CVE-2025-49658 یک آسیب‌ پذیری در درایور Windows TDX.sys است که مهاجم می‌تواند با ارسال داده‌های دستکاری‌شده، حافظه خارج از محدوده (out-of-bounds) را خوانده و اطلاعات حساس سیستم را افشا کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Out-of-Bounds Read (CWE-125) است. در هنگام پردازش درخواست‌ها یا داده‌های ورودی به TDX.sys، اعتبارسنجی محدودهٔ شاخص‌ها و طول داده‌ها به‌درستی انجام نمی‌شود. مهاجم با ارسال دادهٔ crafted می‌تواند حافظه‌ای که خارج از محدودهٔ مورد انتظار است را خوانده و اطلاعاتی مانند داده‌های رم، توکن‌ها یا داده‌های حساس سیستم را استخراج کند. بهره‌برداری موفق بیشتر بر Confidentiality اثر دارد و می‌تواند زمینه آماده‌سازی حملات بعدی یا دسترسی غیرمجاز به داده‌های سیستم را فراهم کند.

شدت: متوسط – CVSS 6.8

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای TDX.sys.
  • محدودسازی دسترسی کاربران و اپلیکیشن‌ها به منابع مرتبط با TDX.sys.
  • جلوگیری از پردازش فایل‌ها یا داده‌های ناشناس یا غیرمطمئن توسط سیستم.
  • مانیتورینگ لاگ‌های سیستم برای رفتار غیرعادی در تعامل با درایور.
  • آموزش کاربران و تیم فنی برای رعایت اصول باز کردن داده‌ها و منابع امن.

آسیب‌ پذیری CVE-2025-49671 — Windows RRAS information disclosure

CVE-2025-49671 یک آسیب‌ پذیری در Windows Routing and Remote Access Service (RRAS) است که مهاجم می‌تواند اطلاعات حساس سیستم را افشا کند و از داده‌های شبکه یا وضعیت سیستم بهره‌برداری کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Information Disclosure (CWE-200) است. سرویس RRAS در برخی شرایط اعتبارسنجی کافی روی بسته‌ها یا درخواست‌های شبکه انجام نمی‌دهد و داده‌های حافظه یا اطلاعات پیکربندی داخلی را بدون محدودیت به مهاجم ارسال می‌کند. مهاجم می‌تواند با ارسال درخواست‌های crafted از راه شبکه، داده‌هایی مانند آدرس‌های IP، توکن‌ها، اطلاعات session یا metadata شبکه را جمع‌آوری کند. این اطلاعات می‌تواند برای برنامه‌ریزی حملات پیچیده‌تر مانند دسترسی غیرمجاز یا نفوذ به شبکه داخلی مورد استفاده قرار گیرد.

شدت: بالا – CVSS 7.1

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای سرویس RRAS.
  • محدودسازی دسترسی شبکه‌ای به سرویس RRAS از منابع غیرمجاز.
  • مانیتورینگ لاگ‌های سرویس برای فعالیت‌های غیرعادی یا تلاش‌های افشای داده.
  • ایزوله‌سازی RRAS در VLAN مدیریتی و محدود کردن دسترسی کاربران و سرویس‌ها.
  • آموزش کاربران و تیم فنی برای رعایت اصول امنیت شبکه و استفاده از اتصال امن.

آسیب‌ پذیری CVE-2025-21288 — Windows COM Server information disclosure

CVE-2025-21288 یک آسیب‌ پذیری در Windows COM Server است که مهاجم می‌تواند با سوءاستفاده از فرآیندهای COM، اطلاعات حساس سیستم یا داده‌های کاربران را افشا کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Information Disclosure (CWE-200) است. در هنگام پردازش درخواست‌های COM، بررسی کافی روی داده‌ها و منابع حافظه انجام نمی‌شود. مهاجم می‌تواند با ارسال درخواست‌های crafted یا سوءاستفاده از رابط‌های COM، بخش‌هایی از حافظه یا داده‌های حساس را مشاهده یا استخراج کند. این داده‌ها ممکن است شامل اطلاعات session، توکن‌های احراز هویت، داده‌های محرمانه سیستم یا metadata داخلی باشند. بهره‌برداری موفق می‌تواند باعث افشای اطلاعات مهم و آماده‌سازی حملات بعدی مانند privilege escalation یا دسترسی غیرمجاز به داده‌های دیگر شود.

شدت: بالا – CVSS 7.2

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای Windows COM Server.
  • محدودسازی دسترسی شبکه‌ای و محلی به سرویس COM.
  • مانیتورینگ لاگ‌ها برای شناسایی فعالیت‌های مشکوک یا تلاش‌های افشای اطلاعات.
  • آموزش کاربران و تیم فنی برای رعایت اصول امنیت سیستم و استفاده از نرم‌افزارهای امن.
  • ایزوله‌سازی سرویس COM و محدود کردن اجرای آن توسط کاربران یا برنامه‌های غیرضروری.

آسیب پذیری های ویندوز سرور در spoofing / Authentication bypass

آسیب پذیری CVE-2025-49706 — SharePoint authentication bypass

CVE-2025-49706 یک آسیب‌ پذیری در SharePoint است که به مهاجم غیرمجاز اجازه می‌دهد مکانیزم احراز هویت را دور زده و بدون داشتن دسترسی صحیح، به منابع محافظت‌شده دسترسی پیدا کند.

نحوه عملکرد آسیب پذیری: این ضعف در پیاده‌سازی فرآیند احراز هویت رخ می‌دهد: ورودی‌های خاص یا درخواست‌هایی که به APIها و سرویس‌های داخلی SharePoint ارسال می‌شوند، به‌طور ناقص بررسی می‌شوند و اعتبارسنجی کاربر یا توکن در شرایط خاص نادیده گرفته می‌شود. مهاجم می‌تواند با ارسال درخواست‌های crafted، session یا cookie خاص، سیستم را فریب دهد تا تصور کند کاربر معتبر است و دسترسی به محتوا، فایل‌ها یا تنظیمات مدیریتی بدهد. بهره‌برداری موفق می‌تواند منجر به دسترسی غیرمجاز به اطلاعات حساس، تغییر محتوا یا آماده‌سازی حملات پیچیده‌تر شود.

شدت: زیاد – CVSS 8.2

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای SharePoint.
  • محدودسازی دسترسی به سرویس SharePoint از شبکه‌های غیرقابل اعتماد.
  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای کاربران و مدیران.
  • بررسی و محدودسازی دسترسی حساب‌های سرویس و کاربران با امتیازات بالا.
  • مانیتورینگ لاگ‌های ورود و فعالیت‌های غیرعادی برای شناسایی دسترسی‌های مشکوک.

آسیب پذیری CVE-2025-53771 — Patch-bypass / path-traversal variant for SharePoint chain

CVE-2025-53771 یک آسیب‌ پذیری در SharePoint است که مهاجم می‌تواند با سوءاستفاده از مسیرهای فایل، محدودیت‌های اعمال‌شده توسط وصله‌ها را دور بزند و به فایل‌ها یا منابعی دسترسی پیدا کند که به‌طور معمول محافظت شده‌اند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Patch-Bypass / Path-Traversal است: مهاجم با ارسال درخواست‌هایی شامل مسیرهای خاص یا کاراکترهای ناامن یا URL-encoded sequences می‌تواند مسیر واقعی فایل یا منابع داخلی SharePoint را شناسایی کند و محدودیت‌های اعمال‌شده توسط وصله‌ها را دور بزند. این فرایند ممکن است شامل chain کردن چند آسیب‌ پذیری جزئی برای دستیابی به فایل‌ها یا داده‌های حساس باشد. در نتیجه، مهاجم می‌تواند محتوا را مشاهده، دانلود یا حتی تغییر دهد، بدون اینکه به احراز هویت کامل نیاز باشد. بهره‌برداری موفق می‌تواند افشای داده، نقض کنترل دسترسی و آماده‌سازی حملات پیچیده‌تر را امکان‌پذیر کند.

شدت: بالا – CVSS 8.5

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است، اعمال فوری توصیه می‌شود.

راهکارهای امنیتی:

  • اعمال وصله امنیتی مایکروسافت روی SharePoint.
  • محدود کردن دسترسی به سرویس SharePoint از شبکه‌های غیرقابل اعتماد و اعمال ACL.
  • بررسی و محدودسازی دسترسی حساب‌های سرویس و کاربران با امتیازات بالا.
  • مانیتورینگ لاگ‌های فایل و مسیرهای دسترسی برای شناسایی فعالیت‌های مشکوک.
  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای کاربران و مدیران.

آسیب‌ پذیری CVE-2025-53770 — SharePoint Remote Code Execution via Path Traversal

CVE-2025-53770 یک آسیب‌ پذیری در Microsoft SharePoint Server است که مهاجم می‌تواند با سوءاستفاده از حمله Path Traversal، کد دلخواه خود را از راه دور اجرا کند و به سیستم دسترسی غیرمجاز پیدا کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Remote Code Execution (RCE) via Path Traversal است (CWE-22). مهاجم با ارسال درخواست HTTP crafted که شامل مسیرهای دستکاری‌شده است، می‌تواند مسیرهای محافظت‌شده روی سرور را دور زده و فایل‌های حساس یا اسکریپت‌ها را اجرا کند. اجرای موفق کد می‌تواند به مهاجم اجازه دهد کنترل کامل سیستم SharePoint یا سرور میزبان را به دست آورد، داده‌ها را تغییر دهد، یا payloadهای مخرب دیگری را نصب کند. این نقص بیشتر در ماژول‌های مدیریت فایل یا صفحات ابزار SharePoint رخ می‌دهد.

شدت: بحرانی – CVSS 9.1

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای SharePoint.
  • محدودسازی دسترسی به مسیرهای حساس SharePoint و اعمال کنترل دسترسی دقیق.
  • مانیتورینگ و بررسی لاگ‌های سرور برای شناسایی درخواست‌های path traversal.
  • جلوگیری از بارگذاری فایل‌ها یا اسکریپت‌های ناشناس در محیط SharePoint.
  • آموزش کاربران و مدیران سیستم درباره خطرات Path Traversal و اجرای کد از راه دور.

آسیب‌ پذیری CVE-2025-49704 — SharePoint Remote Code Execution via Deserialization

CVE-2025-49704 یک آسیب‌ پذیری در Microsoft SharePoint Server است که مهاجم می‌تواند با سوءاستفاده از Unsafe Deserialization، کد دلخواه خود را از راه دور اجرا کند و کنترل سیستم را به دست گیرد.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Remote Code Execution via Unsafe Deserialization است (CWE-502). مهاجم با ارسال داده‌های دستکاری‌شده به ماژول‌های SharePoint که فرآیند deserialization را انجام می‌دهند، می‌تواند اشیاء crafted را اجرا کند. در نتیجه، این داده‌ها باعث اجرای کد دلخواه مهاجم در محیط سرور می‌شوند. بهره‌برداری موفق می‌تواند کنترل کامل SharePoint، سرور میزبان، یا دسترسی به داده‌های حساس را فراهم کند. این نقص معمولاً در ماژول‌هایی رخ می‌دهد که داده‌ها را بدون اعتبارسنجی کافی deserialise می‌کنند.

شدت: بحرانی – CVSS 9.3

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای SharePoint.
  • اعتبارسنجی و کنترل داده‌های ورودی قبل از هر فرآیند deserialization.
  • محدودسازی دسترسی کاربران و سرویس‌ها به ماژول‌های حساس SharePoint.
  • مانیتورینگ لاگ‌های سرور برای شناسایی رفتارهای مشکوک یا حملات احتمالی.
  • آموزش مدیران سیستم و تیم فنی در مورد خطرات deserialization و اجرای کد از راه دور.

آسیب‌ پذیری CVE-2025-55229 — Windows Certificate Spoofing

CVE-2025-55229 یک آسیب‌ پذیری در Windows Server 2025 است که مهاجم می‌تواند با سوءاستفاده از نقص در اعتبارسنجی گواهی‌های دیجیتال، خود را به‌عنوان یک منبع معتبر معرفی کند و حملات spoofing / authentication bypass انجام دهد.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Certificate Spoofing (CWE-347) است. هنگام اعتبارسنجی گواهی‌های دیجیتال، سیستم Windows ممکن است اعتبارسنجی کامل امضا یا زنجیره اعتماد را انجام ندهد. مهاجم می‌تواند گواهی crafted ارسال کند که سیستم آن را معتبر تشخیص دهد و دسترسی به منابع یا سرویس‌های محافظت‌شده را فراهم کند. این نقص می‌تواند منجر به دسترسی غیرمجاز، دور زدن احراز هویت، یا افشای داده‌های حساس شود. بهره‌برداری موفق به مهاجم اجازه می‌دهد خود را جای سرویس یا کاربر معتبر جا بزند و حملات بعدی را تسهیل کند.

شدت: متوسط – CVSS 5.3

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای Windows Server.
  • بررسی و تأیید کامل گواهی‌های دیجیتال قبل از اعتماد به آن‌ها.
  • مانیتورینگ لاگ‌های سیستم برای شناسایی گواهی‌های مشکوک یا جعلی.
  • استفاده از مکانیزم‌های افزایش امنیت مانند Extended Validation Certificates.
  • آموزش کاربران و تیم فنی درباره خطرات حملات spoofing و روش‌های مقابله با آن.

آسیب‌ پذیری CVE-2025-53763 — Azure Databricks Improper Access Control

CVE-2025-53763 یک آسیب‌ پذیری در Azure Databricks است که به مهاجم اجازه می‌دهد با سوءاستفاده از نقص در کنترل دسترسی، به منابع غیرمجاز دسترسی پیدا کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Improper Access Control (CWE-284) است. سیستم Azure Databricks برخی بررسی‌های مجوز را به‌درستی انجام نمی‌دهد و مهاجم می‌تواند با درخواست‌های crafted یا سوءاستفاده از APIهای آسیب‌پذیر، به داده‌ها و منابعی دسترسی یابد که در حالت عادی مجاز نیستند. بهره‌برداری موفق می‌تواند منجر به افشای داده‌های حساس، تغییر پیکربندی، یا اجرای فعالیت‌های غیرمجاز در محیط ابری شود. این نقص معمولاً در مدیریت منابع، APIهای REST، یا تنظیمات احراز هویت رخ می‌دهد.

شدت: بالا – CVSS 7

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی و به‌روزرسانی Azure Databricks به آخرین نسخه امن.
  • بررسی و محدودسازی مجوزهای دسترسی کاربران و سرویس‌ها.
  • مانیتورینگ و بررسی لاگ‌ها برای شناسایی دسترسی‌های غیرمجاز.
  • استفاده از سیاست‌های امنیتی قوی و احراز هویت چندمرحله‌ای (MFA) برای کاربران.
  • آموزش تیم فنی در مورد اصول Least Privilege و خطرات Improper Access Control.

آسیب‌ پذیری CVE-2025-53795 — Microsoft PC Manager Improper Authorization

CVE-2025-53795 یک آسیب‌ پذیری در Microsoft PC Manager است که به مهاجم اجازه می‌دهد با سوءاستفاده از نقص در مجوزدهی، به منابع و عملیات غیرمجاز دسترسی پیدا کند.

نحوه عملکرد آسیب پذیری: این آسیب‌ پذیری از نوع Improper Authorization (CWE-285) است. برنامه Microsoft PC Manager بررسی‌های کافی روی مجوزهای کاربران یا درخواست‌ها انجام نمی‌دهد. مهاجم می‌تواند با ارسال درخواست‌های crafted یا دسترسی به APIهای آسیب‌پذیر، عملکردهایی را اجرا کند که معمولاً تنها برای کاربران یا سرویس‌های مجاز قابل دسترسی هستند. بهره‌برداری موفق می‌تواند منجر به تغییر تنظیمات سیستم، دسترسی به داده‌های حساس یا اجرای عملیات مدیریتی غیرمجاز شود. این نقص معمولاً در ماژول‌های مدیریت سیستم یا APIهای داخلی رخ می‌دهد.

شدت: بالا – CVSS 7.1

وضعیت: Patch available — مایکروسافت وصله امنیتی ارائه کرده است.

راهکارهای امنیتی:

  • اعمال وصله امنیتی ارائه شده توسط مایکروسافت برای Microsoft PC Manager.
  • بازنگری و محدودسازی مجوزهای دسترسی کاربران و سرویس‌ها.
  • مانیتورینگ لاگ‌ها برای شناسایی دسترسی‌های غیرمجاز یا رفتارهای مشکوک.
  • آموزش تیم فنی درباره اصول Least Privilege و خطرات Improper Authorization.
  • اعمال سیاست‌های امنیتی و احراز هویت چندمرحله‌ای (MFA) برای کاربران.

نتیجه‌گیری

ویندوز سرور 2025 با وجود قابلیت‌ها و بهبودهای فراوان، همچنان در معرض تهدیدهای امنیتی جدی قرار دارد. بررسی آسیب‌ پذیری‌ هایی مانند Remote Code Execution، Privilege Escalation، Improper Authorization و Certificate Spoofing نشان می‌دهد که مهاجمان می‌توانند از کوچک‌ترین نقص‌ها برای دسترسی به اطلاعات حساس یا کنترل کامل سیستم سوءاستفاده کنند. اهمیت این موضوع زمانی بیشتر می‌شود که بدانیم بیشتر این حملات از راه دور و بدون نیاز به دسترسی مستقیم قابل بهره‌برداری هستند.

برای سازمان‌ها و مدیران شبکه، بهترین راهکار به‌روزرسانی مداوم ویندوز سرور 2025، اعمال وصله‌های امنیتی مایکروسافت، اجرای اصل Least Privilege، مانیتورینگ لاگ‌ها و پیاده‌سازی سیاست‌های امنیتی سخت‌گیرانه است. تنها با این اقدامات می‌توان ریسک نفوذ، افشای اطلاعات و اختلال در سرویس‌های حیاتی را به حداقل رساند.

در نهایت، امنیت ویندوز سرور 2025 به میزان آگاهی و اقدام به‌موقع مدیران وابسته است. پایبندی به Best Practices امنیتی نه‌تنها از زیرساخت‌های حیاتی سازمان محافظت می‌کند، بلکه به بهبود قابلیت اطمینان (Reliability) و پایداری سرویس‌ها در بلندمدت کمک خواهد کرد.

هیواشبکه

خدمات ما در مجموعه هیواشبکه شامل :

شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2022 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور

آیا این مطلب را می پسندید؟
https://hivanetwork.ir/?p=87184
اشتراک گذاری:
سارا رمضانی
مطالب بیشتر

نظرات

0 نظر در مورد مهم ترین آسیب پذیری های ویندوز سرور 2025

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هیچ دیدگاهی نوشته نشده است.