اصلاحیه‌های امنیتی اسفند 1403

در اسفند 1403، مایکروسافت، سیسکو، فورتی‌نت، وی‌ام‌ور، بیت‌دیفندر، ویم، گوگل، موزیلا، اس‌ای‌پی و آپاچی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مـایـکـروسـافـت

21 اسفند، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی مارس 2025 منتشر کرد. اصلاحیه‌های مذکور، 57 آسیب‌پذیری را که 7 مورد آنها، روز-صفر گزارش شده‌اند در محصولات مختلف مایکروسافت ترمیم می‌کنند.

نکته قابل توجه این که حداقل 6 مورد از این آسیب‌پذیری‌های ترمیم‌شده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفته‌اند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به‌طور اجمالی مورد بررسی قرار گرفته است.

مجموعه‌اصلاحیه‌های ماه مارس، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

RCE و Elevation of Privilege، هر دو، با 23 مورد بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

6 مورد از آسیب‌پذیری‌های وصله‌شده نیز “بحرانی” (Critical) گزارش شده‌اند. شدت سایر آسیب‌پذیری‌ها (51 مورد) هم “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

همان‌طور که اشاره شد 7 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

از مجموع 7 آسیب‌پذیری روز-صفر این ماه، 6 مورد زیر از قبل توسط مهاجمان اکسپلویت شده‌اند:

  • CVE-2025-24983 که ضعفی از نوع Elevation of Privilege در Windows Win32 Kernel Subsystem است. اکسپلویت موفق CVE-2025-24983، دسترسی مهاجم را تا سطح SYSTEM ارتقا می‌دهد.
  • CVE-2025-24984 و CVE-2025-24991 که هر دو ضعف‌هایی از نوع Information Disclosure هستند و سازوکار NTFS در Windows از آنها تأثیر می‌پذیرد. سوءاستفاده موفق از هر یک از این آسیب‌پذیری‌ها، مهاجم را قادر به سرقت اطلاعات می‌کند.
  • CVE-2025-24985 که ضعفی از نوع Remote Code Execution و متأثر از Windows Fast FAT File System Driver است. بکارگیری یک فایل دستکاری‌شده VHD توسط مهاجم از جمله سناریوهای محتمل اکسپلویت این آسیب‌پذیری می‌تواند باشد.
  • CVE-2025-24993 که آن هم ضعفی از نوع Remote Code Execution است و سیستم فایل NTFS در Windows از آن تأثیر می‌پذیرد. سوءاستفاده موفق از این آسیب‌پذیری، مهاجم را قادر به اجرای کد به‌صورت از راه دور بر روی ماشین قربانی می‌کند.
  • CVE-2025-26633 که ضعفی از نوع Security Feature Bypass در Microsoft Management Console بوده و سوءاستفاده موفق از آن، عبور از سد مکانیزم‌های امنیتی Windows را میسر می‌کند.

جزییات آسیب‌پذیری CVE-2025-26630 نیز اگر چه به‌صورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آن گزارش نشده است. CVE-2025-26630، ضعفی از نوع Remote Code Execution در نرم‌افزار Microsoft Office Access است.

 

سـیـسـکـو

شرکت سیسکو (Cisco Systems)، در اسفند ماه، بیش از 30 آسیب‌پذیری را در محصولات مختلف خود ترمیم کرد. شدت سه مورد از این آسیب‌پذیری‌ها، “بحرانی” و 17 مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

وی‌ام‌ور

در اسفند 1403، شرکت برودکام (Broadcom) از ترمیم سه آسیب‌پذیری روز-صفر بحرانی در محصولات VMware خبر داد. برودکام تایید کرده هر سه این آسیب‌پذیری‌ها از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته‌اند.

محصولات زیر از آسیب‌پذیری‌های مذکور که به آنها شناسه‌های CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 تخصیص داده شده است متأثر می‌شوند:

 

VMware ESXi

VMware Workstation Pro / Player (Workstation)

VMware Fusion

VMware Cloud Foundation

VMware Telco Cloud Platform

سوءاستفاده موفق از این آسیب‌پذیری‌ها، در نهایت، امکان عبور از سد سازوکار Sandboxing ماشین مجازی را فراهم می‌کند. به عبارت دیگر، مهاجمی که قبلاً دسترسی به سیستم عامل ماشین مجازی را به دست آورده قادر به رخنه به بستر هیپروایزر خواهد بود.

ضعف‌های امنیتی محصولات VMware، معمولاً در جریان حملات اجراشده توسط گروه‌های باج‌افزاری و گروه‌های حرفه‌ای هکری مورد استفاده قرار می‌گیرند.

مقاله فنی برودکام در مورد این سه آسیب‌پذیری در لینک زیر قابل مطالعه است:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

فـورتـی‌نـت

در دوازدهین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 9 آسیب‌پذیری در چندین محصول خود کرد. شدت 4 مورد از این باگ‌های امنیتی به‌شرح زیر، “بالا” گزارش شده است:

CVE-2024-54027

https://www.fortiguard.com/psirt/FG-IR-24-327

 

CVE-2024-52961

https://www.fortiguard.com/psirt/FG-IR-24-306

 

CVE-2024-45324

https://www.fortiguard.com/psirt/FG-IR-24-325

 

CVE-2024-45328

https://www.fortiguard.com/psirt/FG-IR-24-261

 

اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

بـیـت‌دیـفـنـدر

در سومین ماه از زمستان، شرکت بیت‌دیفندر (Bitdefender) اقدام به انتشار نسخه جدید برای چندین محصول خود کرد. از جمله برای سامانه GravityZone Control Center و نرم‌افزار Bitdefender Endpoint Security Tools for Linux که مطابق با لینک‌های زیر، نسخه‌های جدید آنها شامل وصله‌های امنیتی نیز می‌شود:

GravityZone Control Center 6.41.2-1:

https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html

 

Bitdefender Endpoint Security Tools for Linux 7.4.1.200200:

https://www.bitdefender.com/business/support/en/77212-77513-linux-agent.html

 

ویـم

در ماهی که گذشت، شرکت ویم (Veeam) از برطرف کردن یک آسیب‌پذیری “بحرانی” – با شدت 9.9 از 10 – به شناسه CVE-2025-23120 در محصول Veeam Backup & Replication خبر داد. اطلاعات بیشتر در لینک زیر:

https://www.veeam.com/kb4724

 

گـوگـل

شرکت گوگل (Google)، در آخرین ماه زمستان در چهار نوبت اقدام به انتشار نسخه‌های جدید برای مرورگر خود، یعنی Chrome نمود. نسخه‌های جدید، 22 آسیب‌پذیری امنیتی را که شدت بسیاری از آنها “بالا” اعلام شده برطرف کرده‌اند. حداقل یکی از این باگ‌های امنیتی با شناسه CVE-2025-24201 از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته است. جزییات آسیب‌پذیری‌های ترمیم‌شده در لینک‌های زیر قابل دریافت است:

https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_19.html

https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_10.html

https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2025/02/stable-channel-update-for-desktop_25.html

 

مـوزیـلا

در اسفند، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

اس‌‌ای‌پـی

شرکت اس‌ای‌پی (SAP) هم در اسفند، 21 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2025.html

 

آپـاچـی

بر اساس گزارش‌های منتشرشده، از اواخر اسفند 1403، مهاجمان در حال سوءاستفاده از یک آسیب‌پذیری بحرانی به شناسه CVE-2025-4577 در Apache Tomcat هستند.

نسخه‌های زیر به CVE-2025-4577 آسیب‌پذیر هستند:

11.0.0-M1 – 11.0.2

10.1.0-M1 – 10.1.34

9.0.0.M1 – 9.0.98

اکسپلویت این باگ امنیتی، مهاجم را بدون نیاز به اصالت‌سنجی، قادر به در اختیار گرفتن سرور آسیب‌پذیر، با ارسال یک درخواست ساده PUT به آن می‌کند.

شدت آسیب‌پذیری مذکور 9.8 از 10 – بر اساس CVSS:3.1 – گزارش شده است.

لازم به ذکر است نمونه اثبات‌گر (PoC) آسیب‌پذیری CVE-2025-4577 نیز از مدتی پیش به‌صورت عمومی در دسترس قرار گرفته است.

CVE-2025-4577 در نسخه‌های زیر ترمیم و اصلاح شده است:

11.0.3

10.1.35

9.0.99

جزییات فنی در لینک زیر قابل دریافت و مطالعه است:

https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در اسفند 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

CVE-2017-12637    SAP NetWeaver Directory Traversal Vulnerability

CVE-2024-48248   NAKIVO Backup and Replication Absolute Path Traversal Vulnerability

CVE-2025-1316      Edimax IC-7100 IP Camera OS Command Injection Vulnerability

CVE-2025-30066    tj-actions/changed-files GitHub Action Embedded Malicious Code Vulnerability

CVE-2025-24472    Fortinet FortiOS and FortiProxy Authentication Bypass Vulnerability

CVE-2025-21590     Juniper Junos OS Improper Isolation or Compartmentalization Vulnerability

CVE-2025-24201     Apple Multiple Products WebKit Out-of-Bounds Write Vulnerability

CVE-2025-24993    Microsoft Windows NTFS Heap-Based Buffer Overflow Vulnerability

CVE-2025-24991     Microsoft Windows NTFS Out-Of-Bounds Read Vulnerability

CVE-2025-24985   Microsoft Windows Fast FAT File System Driver Integer Overflow Vulnerability

CVE-2025-24984    Microsoft Windows NTFS Information Disclosure Vulnerability

CVE-2025-24983   Microsoft Windows Win32k Use-After-Free Vulnerability

CVE-2025-26633   Microsoft Windows Management Console (MMC) Improper Neutralization Vulnerability

CVE-2024-13161     Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability

CVE-2024-13160     Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability

CVE-2024-13159     Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability

CVE-2024-57968   Advantive VeraCore Unrestricted File Upload Vulnerability

CVE-2025-25181     Advantive VeraCore SQL Injection Vulnerability

CVE-2025-22226    VMware ESXi, Workstation, and Fusion Information Disclosure Vulnerability

CVE-2025-22225    VMware ESXi Arbitrary Write Vulnerability

CVE-2025-22224    VMware ESXi and Workstation TOCTOU Race Condition Vulnerability

CVE-2024-50302    Linux Kernel Use of Uninitialized Resource Vulnerability

CVE-2024-4885     Progress WhatsUp Gold Path Traversal Vulnerability

CVE-2018-8639     Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability

CVE-2022-43769   Hitachi Vantara Pentaho BA Server Special Element Injection Vulnerability

CVE-2022-43939   Hitachi Vantara Pentaho BA Server Authorization Bypass Vulnerability

CVE-2023-20118     Cisco Small Business RV Series Routers Command Injection Vulnerability

CVE-2023-34192    Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Vulnerability

CVE-2024-49035    Microsoft Partner Center Improper Access Control Vulnerability

CVE-2024-20953    Oracle Agile Product Lifecycle Management (PLM) Deserialization Vulnerability

CVE-2017-3066     Adobe ColdFusion Deserialization Vulnerability

CVE-2025-24989    Microsoft Power Pages Improper Access Control Vulnerability

CVE-2025-0111       Palo Alto Networks PAN-OS File Read Vulnerability

CVE-2025-23209    Craft CMS Code Injection Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *