
اصلاحیههای امنیتی اسفند 1403
در اسفند 1403، مایکروسافت، سیسکو، فورتینت، ویامور، بیتدیفندر، ویم، گوگل، موزیلا، اسایپی و آپاچی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مـایـکـروسـافـت
21 اسفند، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی مارس 2025 منتشر کرد. اصلاحیههای مذکور، 57 آسیبپذیری را که 7 مورد آنها، روز-صفر گزارش شدهاند در محصولات مختلف مایکروسافت ترمیم میکنند.
نکته قابل توجه این که حداقل 6 مورد از این آسیبپذیریهای ترمیمشده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفتهاند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده بهطور اجمالی مورد بررسی قرار گرفته است.
مجموعهاصلاحیههای ماه مارس، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
RCE و Elevation of Privilege، هر دو، با 23 مورد بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
6 مورد از آسیبپذیریهای وصلهشده نیز “بحرانی” (Critical) گزارش شدهاند. شدت سایر آسیبپذیریها (51 مورد) هم “زیاد” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
همانطور که اشاره شد 7 مورد از آسیبپذیریهای وصلهشده، از نوع “روز-صفر” (Zero-day) اعلام شدهاند. مایکروسافت، آن دسته از آسیبپذیریها را روز-صفر میداند که قبل از عرضه اصلاحیه و بهروزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفتهاند یا جزییات آنها بهطور عمومی افشا شده باشد.
از مجموع 7 آسیبپذیری روز-صفر این ماه، 6 مورد زیر از قبل توسط مهاجمان اکسپلویت شدهاند:
- CVE-2025-24983 که ضعفی از نوع Elevation of Privilege در Windows Win32 Kernel Subsystem است. اکسپلویت موفق CVE-2025-24983، دسترسی مهاجم را تا سطح SYSTEM ارتقا میدهد.
- CVE-2025-24984 و CVE-2025-24991 که هر دو ضعفهایی از نوع Information Disclosure هستند و سازوکار NTFS در Windows از آنها تأثیر میپذیرد. سوءاستفاده موفق از هر یک از این آسیبپذیریها، مهاجم را قادر به سرقت اطلاعات میکند.
- CVE-2025-24985 که ضعفی از نوع Remote Code Execution و متأثر از Windows Fast FAT File System Driver است. بکارگیری یک فایل دستکاریشده VHD توسط مهاجم از جمله سناریوهای محتمل اکسپلویت این آسیبپذیری میتواند باشد.
- CVE-2025-24993 که آن هم ضعفی از نوع Remote Code Execution است و سیستم فایل NTFS در Windows از آن تأثیر میپذیرد. سوءاستفاده موفق از این آسیبپذیری، مهاجم را قادر به اجرای کد بهصورت از راه دور بر روی ماشین قربانی میکند.
- CVE-2025-26633 که ضعفی از نوع Security Feature Bypass در Microsoft Management Console بوده و سوءاستفاده موفق از آن، عبور از سد مکانیزمهای امنیتی Windows را میسر میکند.
جزییات آسیبپذیری CVE-2025-26630 نیز اگر چه بهصورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آن گزارش نشده است. CVE-2025-26630، ضعفی از نوع Remote Code Execution در نرمافزار Microsoft Office Access است.
سـیـسـکـو
شرکت سیسکو (Cisco Systems)، در اسفند ماه، بیش از 30 آسیبپذیری را در محصولات مختلف خود ترمیم کرد. شدت سه مورد از این آسیبپذیریها، “بحرانی” و 17 مورد از آنها “بالا” (High) گزارش شده است. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
ویامور
در اسفند 1403، شرکت برودکام (Broadcom) از ترمیم سه آسیبپذیری روز-صفر بحرانی در محصولات VMware خبر داد. برودکام تایید کرده هر سه این آسیبپذیریها از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفتهاند.
محصولات زیر از آسیبپذیریهای مذکور که به آنها شناسههای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 تخصیص داده شده است متأثر میشوند:
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion
VMware Cloud Foundation
VMware Telco Cloud Platform
سوءاستفاده موفق از این آسیبپذیریها، در نهایت، امکان عبور از سد سازوکار Sandboxing ماشین مجازی را فراهم میکند. به عبارت دیگر، مهاجمی که قبلاً دسترسی به سیستم عامل ماشین مجازی را به دست آورده قادر به رخنه به بستر هیپروایزر خواهد بود.
ضعفهای امنیتی محصولات VMware، معمولاً در جریان حملات اجراشده توسط گروههای باجافزاری و گروههای حرفهای هکری مورد استفاده قرار میگیرند.
مقاله فنی برودکام در مورد این سه آسیبپذیری در لینک زیر قابل مطالعه است:
فـورتـینـت
در دوازدهین ماه 1403، شرکت فورتینت (Fortinet)، اقدام به ترمیم 9 آسیبپذیری در چندین محصول خود کرد. شدت 4 مورد از این باگهای امنیتی بهشرح زیر، “بالا” گزارش شده است:
CVE-2024-54027
https://www.fortiguard.com/psirt/FG-IR-24-327
CVE-2024-52961
https://www.fortiguard.com/psirt/FG-IR-24-306
CVE-2024-45324
https://www.fortiguard.com/psirt/FG-IR-24-325
CVE-2024-45328
https://www.fortiguard.com/psirt/FG-IR-24-261
اطلاعات بیشتر در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt
بـیـتدیـفـنـدر
در سومین ماه از زمستان، شرکت بیتدیفندر (Bitdefender) اقدام به انتشار نسخه جدید برای چندین محصول خود کرد. از جمله برای سامانه GravityZone Control Center و نرمافزار Bitdefender Endpoint Security Tools for Linux که مطابق با لینکهای زیر، نسخههای جدید آنها شامل وصلههای امنیتی نیز میشود:
GravityZone Control Center 6.41.2-1:
https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html
Bitdefender Endpoint Security Tools for Linux 7.4.1.200200:
https://www.bitdefender.com/business/support/en/77212-77513-linux-agent.html
ویـم
در ماهی که گذشت، شرکت ویم (Veeam) از برطرف کردن یک آسیبپذیری “بحرانی” – با شدت 9.9 از 10 – به شناسه CVE-2025-23120 در محصول Veeam Backup & Replication خبر داد. اطلاعات بیشتر در لینک زیر:
گـوگـل
شرکت گوگل (Google)، در آخرین ماه زمستان در چهار نوبت اقدام به انتشار نسخههای جدید برای مرورگر خود، یعنی Chrome نمود. نسخههای جدید، 22 آسیبپذیری امنیتی را که شدت بسیاری از آنها “بالا” اعلام شده برطرف کردهاند. حداقل یکی از این باگهای امنیتی با شناسه CVE-2025-24201 از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته است. جزییات آسیبپذیریهای ترمیمشده در لینکهای زیر قابل دریافت است:
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_19.html
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_10.html
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop_25.html
مـوزیـلا
در اسفند، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپـی
شرکت اسایپی (SAP) هم در اسفند، 21 توصیهنامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2025.html
آپـاچـی
بر اساس گزارشهای منتشرشده، از اواخر اسفند 1403، مهاجمان در حال سوءاستفاده از یک آسیبپذیری بحرانی به شناسه CVE-2025-4577 در Apache Tomcat هستند.
نسخههای زیر به CVE-2025-4577 آسیبپذیر هستند:
11.0.0-M1 – 11.0.2
10.1.0-M1 – 10.1.34
9.0.0.M1 – 9.0.98
اکسپلویت این باگ امنیتی، مهاجم را بدون نیاز به اصالتسنجی، قادر به در اختیار گرفتن سرور آسیبپذیر، با ارسال یک درخواست ساده PUT به آن میکند.
شدت آسیبپذیری مذکور 9.8 از 10 – بر اساس CVSS:3.1 – گزارش شده است.
لازم به ذکر است نمونه اثباتگر (PoC) آسیبپذیری CVE-2025-4577 نیز از مدتی پیش بهصورت عمومی در دسترس قرار گرفته است.
CVE-2025-4577 در نسخههای زیر ترمیم و اصلاح شده است:
11.0.3
10.1.35
9.0.99
جزییات فنی در لینک زیر قابل دریافت و مطالعه است:
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در اسفند 1403، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2017-12637 SAP NetWeaver Directory Traversal Vulnerability
CVE-2024-48248 NAKIVO Backup and Replication Absolute Path Traversal Vulnerability
CVE-2025-1316 Edimax IC-7100 IP Camera OS Command Injection Vulnerability
CVE-2025-30066 tj-actions/changed-files GitHub Action Embedded Malicious Code Vulnerability
CVE-2025-24472 Fortinet FortiOS and FortiProxy Authentication Bypass Vulnerability
CVE-2025-21590 Juniper Junos OS Improper Isolation or Compartmentalization Vulnerability
CVE-2025-24201 Apple Multiple Products WebKit Out-of-Bounds Write Vulnerability
CVE-2025-24993 Microsoft Windows NTFS Heap-Based Buffer Overflow Vulnerability
CVE-2025-24991 Microsoft Windows NTFS Out-Of-Bounds Read Vulnerability
CVE-2025-24985 Microsoft Windows Fast FAT File System Driver Integer Overflow Vulnerability
CVE-2025-24984 Microsoft Windows NTFS Information Disclosure Vulnerability
CVE-2025-24983 Microsoft Windows Win32k Use-After-Free Vulnerability
CVE-2025-26633 Microsoft Windows Management Console (MMC) Improper Neutralization Vulnerability
CVE-2024-13161 Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability
CVE-2024-13160 Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability
CVE-2024-13159 Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability
CVE-2024-57968 Advantive VeraCore Unrestricted File Upload Vulnerability
CVE-2025-25181 Advantive VeraCore SQL Injection Vulnerability
CVE-2025-22226 VMware ESXi, Workstation, and Fusion Information Disclosure Vulnerability
CVE-2025-22225 VMware ESXi Arbitrary Write Vulnerability
CVE-2025-22224 VMware ESXi and Workstation TOCTOU Race Condition Vulnerability
CVE-2024-50302 Linux Kernel Use of Uninitialized Resource Vulnerability
CVE-2024-4885 Progress WhatsUp Gold Path Traversal Vulnerability
CVE-2018-8639 Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability
CVE-2022-43769 Hitachi Vantara Pentaho BA Server Special Element Injection Vulnerability
CVE-2022-43939 Hitachi Vantara Pentaho BA Server Authorization Bypass Vulnerability
CVE-2023-20118 Cisco Small Business RV Series Routers Command Injection Vulnerability
CVE-2023-34192 Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Vulnerability
CVE-2024-49035 Microsoft Partner Center Improper Access Control Vulnerability
CVE-2024-20953 Oracle Agile Product Lifecycle Management (PLM) Deserialization Vulnerability
CVE-2017-3066 Adobe ColdFusion Deserialization Vulnerability
CVE-2025-24989 Microsoft Power Pages Improper Access Control Vulnerability
CVE-2025-0111 Palo Alto Networks PAN-OS File Read Vulnerability
CVE-2025-23209 Craft CMS Code Injection Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: