
اصلاحیههای امنیتی بهمن 1403
در بهمن 1403، مایکروسافت، سیسکو، فورتینت، ترلیکس، کسپرسکی، بیتدیفندر، ویم، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | سیسکو | فورتینت | ترلیکس | کسپرسکی |
بیتدیفندر | ویم | گوگل | موزیلا | اسایپی |
مایکروسافت
23 بهمن، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی فوریه 2025 منتشر کرد. اصلاحیههای مذکور، 57 آسیبپذیری را که 4 مورد آنها، روز-صفر گزارش شدهاند در محصولات زیر ترمیم میکنند:
- Windows: 37
- 365: 8
- Office: 8
- Excel: 6
- Visual Studio: 4
- Azure: 2
- CBL Mariner: 1
- PC: 1
- Microsoft AutoUpdate for Mac: 1
- Outlook: 1
- PC Manager: 1
- SharePoint: 1
- Surface: 1
نکته قابل توجه این که حداقل 2 مورد از این آسیبپذیریهای ترمیمشده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفتهاند.
مجموعهاصلاحیههای ماه فوریه، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
RCE و Elevation of Privilege، به ترتیب با 22 و 19 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
2 مورد از آسیبپذیریهای وصلهشده (CVE-2025-21376 و CVE-2025-21379)، “بحرانی” (Critical) گزارش شدهاند. شدت سایر آسیبپذیریها (55 مورد) نیز “زیاد” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
همانطور که اشاره شد 4 مورد از آسیبپذیریهای وصلهشده، از نوع “روز-صفر” (Zero-day) اعلام شدهاند. مایکروسافت، آن دسته از آسیبپذیریها را روز-صفر میداند که قبل از عرضه اصلاحیه و بهروزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفتهاند یا جزییات آنها بهطور عمومی افشا شده باشد.
از مجموع 4 آسیبپذیری روز-صفر این ماه، 2 مورد زیر از قبل توسط مهاجمان اکسپلویت شدهاند:
- CVE-2025-21391 که ضعفی از نوع Elevation of Privilege در Windows است و سوءاستفاده موفق از آن، مهاجم را قادر به ارتقای سطح دسترسی و حذف فایل از روی ماشین قربانی میکند.
- CVE-2025-21418 که آن هم یک آسیبپذیری از نوع Elevation of Privilege بوده و Ancillary Function Driver for WinSock در سیستم عامل Windows از آن تأثیر میپذیرد. اکسپلویت CVE-2025-21418، دسترسی مهاجم را تا سطح SYSTEM ارتقا میدهد.
مایکروسافتی توضیحی در خصوص نحوه اکسپلویت دو آسیبپذیری مذکور در جریان حملات اخیر ارائه نکرده است.
جزییات 2 آسیبپذیری زیر نیز اگر چه بهصورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آنها گزارش نشده است:
- CVE-2025-21194 که ضعفی از نوع Security Feature Bypass در Microsoft Surface بوده و سوءاستفاده موفق از آن، عبور از سد UEFI را میسر میکند.
- CVE-2025-21377 که ضعفی از نوع Spoofing در سیستم عامل Windows بوده و مهاجم با بکارگیری آن، قادر به دستیابی به هشهای NTLM خواهد شد. با این توضیح که این هشها، امکان دستیابی به رمزهای عبور Windows یا بهرهجویی از آنها در جریان حملات موسوم به pass-the-hash را ممکن خواهد کرد.
سیسکو
شرکت سیسکو (Cisco Systems)، در بهمن ماه، بیش از 20 آسیبپذیری را در محصولات مختلف خود ترمیم کرد. شدت دو مورد از این آسیبپذیریها، “بحرانی” و 10 مورد از آنها “بالا” (High) گزارش شده است. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در یازدهمین ماه 1403، شرکت فورتینت (Fortinet)، اقدام به ترمیم 9 آسیبپذیری در چندین محصول خود کرد. شدت دو مورد از این باگهای امنیتی (شناسههای CVE-2024-35279 و CVE-2024-40591) که FortiOS از آنها تأثیر میپذیرد “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt
ترلیکس
در ماهی که گذشت، ترلیکس (Trellix) نیز اقدام به عرضه بهروزرسانی 10.7.0.13662 برای بخش Exploit Prevention نرمافزار Trellix Endpoint Security کرد. اطلاعات کامل در خصوص این بهروزرسانی در لینک زیر قابل دریافت است:
https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf
کسپرسکی
در بهمن ماه، شرکت کسپرسکی (Kaspersky) از ترمیم یک آسیبپذیری به شناسه CVE-2024-13614 در چندین محصول خود از جمله Kaspersky Endpoint Security for Windows و Kaspersky Security for Virtualization Light Agent خبر داد. جزییات این آسیبپذیری در لینک زیر قابل مطالعه است:
https://support.kaspersky.com/vulnerability/list-of-advisories/12430#060225
بیت دیفندر
در دومین ماه از زمستان، شرکت بیتدیفندر (Bitdefender) نسخه 6.41.1-2 سامانه GravityZone Control Center را منتشر کرد که مطابق با لینک زیر شامل وصلههای امنیتی نیز میشود:
https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html
ویم
در ماهی که گذشت، شرکت ویم (Veeam) از برطرف کردن یک آسیبپذیری “بحرانی” با شناسه CVE-2025-23114 در 6 محصول خود خبر داد. اطلاعات بیشتر در لینک زیر:
گوگل
شرکت گوگل (Google)، در زمستان در پنج نوبت اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome نمود. نسخههای جدید، 24 آسیبپذیری امنیتی را که شدت بسیاری از آنها “بالا” اعلام شده برطرف کردهاند. 133.0.6943.127، آخرین نسخه از این مرورگر است که بهمن منتشر شد. جزییات آسیبپذیریهای ترمیمشده در لینکهای زیر قابل دریافت است:
https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_22.html
https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_28.html
https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop_12.html
https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop_18.html
موزیلا
در بهمن، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپی
شرکت اسایپی (SAP) هم در بهمن، 19 توصیهنامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2025.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در بهمن 1403، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2025-0108 Palo Alto PAN-OS Authentication Bypass Vulnerability
CVE-2024-53704 SonicWall SonicOS SSLVPN Improper Authentication Vulnerability
CVE-2024-57727 SimpleHelp Path Traversal Vulnerability
CVE-2025-24200 Apple iOS and iPadOS Incorrect Authorization Vulnerability
CVE-2024-41710 Mitel SIP Phones Argument Injection Vulnerability
CVE-2024-40891 Zyxel DSL CPE OS Command Injection Vulnerability
CVE-2024-40890 Zyxel DSL CPE OS Command Injection Vulnerability
CVE-2025-21418 Microsoft Windows Ancillary Function Driver for WinSock Heap-Based Buffer Overflow Vulnerability
CVE-2025-21391 Microsoft Windows Storage Link Following Vulnerability
CVE-2025-0994 Trimble Cityworks Deserialization Vulnerability
CVE-2020-15069 Sophos XG Firewall Buffer Overflow Vulnerability
CVE-2020-29574 CyberoamOS (CROS) SQL Injection Vulnerability
CVE-2024-21413 Microsoft Outlook Improper Input Validation Vulnerability
CVE-2022-23748 Dante Discovery Process Control Vulnerability
CVE-2025-0411 7-Zip Mark of the Web Bypass Vulnerability
CVE-2024-53104 Linux Kernel Out-of-Bounds Write Vulnerability
CVE-2018-19410 Paessler PRTG Network Monitor Local File Inclusion Vulnerability
CVE-2018-9276 Paessler PRTG Network Monitor OS Command Injection Vulnerability
CVE-2024-29059 Microsoft .NET Framework Information Disclosure Vulnerability
CVE-2024-45195 Apache OFBiz Forced Browsing Vulnerability
CVE-2025-24085 Apple Multiple Products Use-After-Free Vulnerability
CVE-2025-23006 SonicWall SMA1000 Appliances Deserialization Vulnerability
CVE-2020-11023 JQuery Cross-Site Scripting (XSS) Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: