اصلاحیه‌های امنیتی بهمن 1403

در بهمن 1403، مایکروسافت، سیسکو، فورتی‌نت، ترلیکس، کسپرسکی، بیت‌دیفندر، ویم، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافت سیسکو فورتی‌نت ترلیکس کسپرسکی
بیت‌دیفندر ویم گوگل موزیلا اس‌ای‌پی

 

مایکروسافت

23 بهمن، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی فوریه 2025 منتشر کرد. اصلاحیه‌های مذکور، 57 آسیب‌پذیری را که 4 مورد آنها، روز-صفر گزارش شده‌اند در محصولات زیر ترمیم می‌کنند:

  • Windows: 37
  • 365: 8
  • Office: 8
  • Excel: 6
  • Visual Studio: 4
  • Azure: 2
  • CBL Mariner: 1
  • PC: 1
  • Microsoft AutoUpdate for Mac: 1
  • Outlook: 1
  • PC Manager: 1
  • SharePoint: 1
  • Surface: 1

نکته قابل توجه این که حداقل 2 مورد از این آسیب‌پذیری‌های ترمیم‌شده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفته‌اند.

مجموعه‌اصلاحیه‌های ماه فوریه، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

RCE و Elevation of Privilege، به ترتیب با 22 و 19 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

2 مورد از آسیب‌پذیری‌های وصله‌شده (CVE-2025-21376 و CVE-2025-21379)، “بحرانی” (Critical) گزارش شده‌اند. شدت سایر آسیب‌پذیری‌ها (55 مورد) نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

همان‌طور که اشاره شد 4 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

از مجموع 4 آسیب‌پذیری روز-صفر این ماه، 2 مورد زیر از قبل توسط مهاجمان اکسپلویت شده‌اند:

  • CVE-2025-21391 که ضعفی از نوع Elevation of Privilege در Windows است و سوءاستفاده موفق از آن، مهاجم را قادر به ارتقای سطح دسترسی و حذف فایل از روی ماشین قربانی می‌کند.
  • CVE-2025-21418 که آن هم یک آسیب‌پذیری از نوع Elevation of Privilege بوده و Ancillary Function Driver for WinSock در سیستم عامل Windows از آن تأثیر می‌پذیرد. اکسپلویت CVE-2025-21418، دسترسی مهاجم را تا سطح SYSTEM ارتقا می‌دهد.

مایکروسافتی توضیحی در خصوص نحوه اکسپلویت دو آسیب‌پذیری مذکور در جریان حملات اخیر ارائه نکرده است.

جزییات 2 آسیب‌پذیری زیر نیز اگر چه به‌صورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آنها گزارش نشده است:

  • CVE-2025-21194 که ضعفی از نوع Security Feature Bypass در Microsoft Surface بوده و سوءاستفاده موفق از آن، عبور از سد UEFI را میسر می‌کند.
  • CVE-2025-21377 که ضعفی از نوع Spoofing در سیستم عامل Windows بوده و مهاجم با بکارگیری آن، قادر به دستیابی به هش‌های NTLM خواهد شد. با این توضیح که این هش‌ها، امکان دستیابی به رمزهای عبور Windows یا بهره‌جویی از آنها در جریان حملات موسوم به pass-the-hash را ممکن خواهد کرد.

سیسکو

شرکت سیسکو (Cisco Systems)، در بهمن ماه، بیش از 20 آسیب‌پذیری را در محصولات مختلف خود ترمیم کرد. شدت دو مورد از این آسیب‌پذیری‌ها، “بحرانی” و 10 مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

فورتی‌نت

در یازدهمین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 9 آسیب‌پذیری در چندین محصول خود کرد. شدت دو مورد از این باگ‌های امنیتی (شناسه‌های CVE-2024-35279 و CVE-2024-40591) که FortiOS از آنها تأثیر می‌پذیرد “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

ترلیکس

در ماهی که گذشت، ترلیکس (Trellix) نیز اقدام به عرضه به‌روزرسانی 10.7.0.13662 برای بخش Exploit Prevention نرم‌افزار Trellix Endpoint Security کرد. اطلاعات کامل در خصوص این به‌روزرسانی در لینک زیر قابل دریافت است:

https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf

کسپرسکی

در بهمن ماه، شرکت کسپرسکی (Kaspersky) از ترمیم یک آسیب‌پذیری به شناسه CVE-2024-13614 در چندین محصول خود از جمله Kaspersky Endpoint Security for Windows و Kaspersky Security for Virtualization Light Agent خبر داد. جزییات این آسیب‌پذیری در لینک زیر قابل مطالعه است:

https://support.kaspersky.com/vulnerability/list-of-advisories/12430#060225

بیت دیفندر

در دومین ماه از زمستان، شرکت بیت‌دیفندر (Bitdefender) نسخه 6.41.1-2 سامانه GravityZone Control Center را منتشر کرد که مطابق با لینک زیر شامل وصله‌های امنیتی نیز می‌شود:

https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html

ویم

در ماهی که گذشت، شرکت ویم (Veeam) از برطرف کردن یک آسیب‌پذیری “بحرانی” با شناسه CVE-2025-23114 در 6 محصول خود خبر داد. اطلاعات بیشتر در لینک زیر:

https://www.veeam.com/kb4712

گوگل

شرکت گوگل (Google)، در زمستان در پنج نوبت اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome نمود. نسخه‌های جدید، 24 آسیب‌پذیری امنیتی را که شدت بسیاری از آنها “بالا” اعلام شده برطرف کرده‌اند. 133.0.6943.127، آخرین نسخه از این مرورگر است که بهمن منتشر شد. جزییات آسیب‌پذیری‌های ترمیم‌شده در لینک‌های زیر قابل دریافت است:

https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_22.html

https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_28.html

https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop_12.html

https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop_18.html

موزیلا

در بهمن، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در بهمن، 19 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2025.html

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در بهمن 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

CVE-2025-0108   Palo Alto PAN-OS Authentication Bypass Vulnerability

CVE-2024-53704                 SonicWall SonicOS SSLVPN Improper Authentication Vulnerability

CVE-2024-57727                 SimpleHelp Path Traversal Vulnerability

CVE-2025-24200                 Apple iOS and iPadOS Incorrect Authorization Vulnerability

CVE-2024-41710                 Mitel SIP Phones Argument Injection Vulnerability

CVE-2024-40891                 Zyxel DSL CPE OS Command Injection Vulnerability

CVE-2024-40890                 Zyxel DSL CPE OS Command Injection Vulnerability

CVE-2025-21418                 Microsoft Windows Ancillary Function Driver for WinSock Heap-Based Buffer Overflow Vulnerability

CVE-2025-21391                 Microsoft Windows Storage Link Following Vulnerability

CVE-2025-0994   Trimble Cityworks Deserialization Vulnerability

CVE-2020-15069                 Sophos XG Firewall Buffer Overflow Vulnerability

CVE-2020-29574                 CyberoamOS (CROS) SQL Injection Vulnerability

CVE-2024-21413                 Microsoft Outlook Improper Input Validation Vulnerability

CVE-2022-23748                 Dante Discovery Process Control Vulnerability

CVE-2025-0411   7-Zip Mark of the Web Bypass Vulnerability

CVE-2024-53104                 Linux Kernel Out-of-Bounds Write Vulnerability

CVE-2018-19410                 Paessler PRTG Network Monitor Local File Inclusion Vulnerability

CVE-2018-9276   Paessler PRTG Network Monitor OS Command Injection Vulnerability

CVE-2024-29059                 Microsoft .NET Framework Information Disclosure Vulnerability

CVE-2024-45195                 Apache OFBiz Forced Browsing Vulnerability

CVE-2025-24085                 Apple Multiple Products Use-After-Free Vulnerability

CVE-2025-23006                 SonicWall SMA1000 Appliances Deserialization Vulnerability

CVE-2020-11023                 JQuery Cross-Site Scripting (XSS) Vulnerability

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *