اصلاحیه‌های امنیتی فروردین 1404

در فروردین 1404، مایکروسافت، سیسکو، فورتی‌نت، بیت‌دیفندر، کسپرسکی، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافت سیسکو فورتی‌نت بیت‌دیفندر
کسپرسکی گوگل موزیلا اس‌ای‌پی

 

مایکروسافت

 

19 فروردین، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آوریل 2025 منتشر کرد. اصلاحیه‌های مذکور، 121 آسیب‌پذیری را در محصولات مختلف مایکروسافت ترمیم می‌کنند.

 

نکته قابل توجه این که حداقل 1 مورد از این آسیب‌پذیری‌های ترمیم‌شده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفته است.

 

مجموعه‌اصلاحیه‌های ماه آوریل، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

 

Elevation of Privilege و RCE، به ترتیب با 49 و 31 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

 

11 مورد از آسیب‌پذیری‌های وصله‌شده نیز “بحرانی” (Critical) گزارش شده‌اند. شدت سایر آسیب‌پذیری‌ها (110 مورد) هم “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

 

آسیب‌پذیری CVE-2025-29824 “روز-صفر” (Zero-day) اعلام شده و بر اساس گزارش‌ها از مدتی قبل گردانندگان باج‌افزار RansomEXX در حال سوءاستفاده از آن هستند. CVE-2025-29824، ضعفی از نوع Elevation of Privilege در Windows Common Log File System Driver است. اکسپلویت این آسیب‌پذیری، مهاجم را قادر به ارتقای دسترسی خود تا سطح SYSTEM بر روی ماشین قربانی می‌کند. گزارش مایکروسافت در خصوص نحوه سوءاستفاده باج‌افزار مذکور از CVE-2025-29824 از طریق لینک زیر در دسترس است:

 

https://www.microsoft.com/en-us/security/blog/2025/04/08/exploitation-of-clfs-zero-day-leads-to-ransomware-activity

 

 

سیسکو

 

شرکت سیسکو (Cisco Systems)، در فروردین ماه، 11 آسیب‌پذیری را در محصولات مختلف خود ترمیم کرد. شدت دو مورد از این آسیب‌پذیری‌ها، “بحرانی” و 4 مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

 

فورتی‌نت

 

در اولین ماه 1404، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 5 آسیب‌پذیری به‌شرح زیر در چندین محصول خود کرد. شدت یک مورد از این باگ‌های امنیتی به شناسه CVE-2024-48887، “بحرانی” و دو مورد از آنها به شناسه‌های CVE-2024-26013 و CVE-2024-50565، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

لازم به ذکر است به تازگی برخی منابع گزارش داده‌اند گروهی از مهاجمان در حال سوءاستفاده از آسیب‌پذیری‌های زیر در محصولات FortiGate هستند:

 

  • CVE-2024-21762
  • CVE-2023-27997
  • CVE-2022-42475

 

به گفته شرکت فورتی‌نت، این مهاجمان اقدام به ایجاد یک فایل مخرب در سیستم می‌کنند. فایل مخرب مذکور می‌تواند امکان دسترسی فقط‌خواندنی به فایل‌های موجود در سیستم فایل دستگاه را فراهم کند؛ فایل‌هایی که ممکن است شامل اطلاعات پیکربندی نیز باشند. مشروح توضیحات فورتی‌نت در لینک زیر قابل دسترس است:

 

https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity

 

توصیه‌نامه مرکز CISA در این خصوص نیز در لینک زیر قابل مطالعه است:

 

https://www.cisa.gov/news-events/alerts/2025/04/11/fortinet-releases-advisory-new-post-exploitation-technique-known-vulnerabilities

 

 

بیت دیفندر

 

در اولین ماه از بهار، شرکت بیت‌دیفندر (Bitdefender) از برطرف شدن دو آسیب‌پذیری به شناسه‌های CVE-2025-2243 و CVE-2025-2244 در GravityZone Console و یک باگ امنیتی به شناسه CVE-2025-2245 در GravityZone Update Server خبر داد. جزییات کامل در لینک‌های زیر:

CVE-2025-2243:

https://www.bitdefender.com/support/security-advisories/ssrf-in-gravityzone-console-via-dns-truncation-va-12634/

 

CVE-2025-2244:

https://www.bitdefender.com/support/security-advisories/insecure-php-deserialization-issue-in-gravityzone-console-va-12634/

 

CVE-2025-2245:

https://www.bitdefender.com/support/security-advisories/server-side-request-forgery-in-gravityzone-update-server-using-null-bytes-va-12646/

 

 

کسپرسکی

 

شرکت کسپرسکی (Kaspersky) نیز در ماهی که گذشت از ترمیم چهار آسیب‌پذیری امنیتی (CVE-2024-55627, CVE-2024-55605, CVE-2024-55628, CVE-2024-55629) در محصول Kaspersky Anti Targeted Attack Server – به اختصار KATA – خبر داد. همچنین این شرکت اقدام به انتشار توصیه‌نامه برای مقاوم‌سازی Kaspersky IoT Secure Gateway Network Protector در برابر دو باگ امنیتی در این محصول کرده است. اطلاعات بیشتر در لینک زیر قابل دسترس است:

https://support.kaspersky.com/vulnerability/list-of-advisories/12430#010425

 

 

گوگل

 

شرکت گوگل (Google)، در فروردین ماه، یک آسیب‌پذیری روز-صفر را در مرورگر Chrome که در جریان حملات جاسوسی از رسانه‌ها و سازمان‌های آموزشی روسی از آن استفاده می‌شد، اصلاح کرد.

 

این آسیب‌پذیری با شناسه CVE-2025-2783 مهاجمان را قادر به عبور از سد سندباکس Chrome و در ادامه اجرای بدافزار بر روی سیستم قربانی می‌کند. گوگل این آسیب‌پذیری را در نسخه جدید Chrome رفع کرده است.

 

این حملات بخشی از یک عملیات جاسوسی به نام ForumTroll بود که از ایمیل‌های فیشینگ برای هدف قرار دادن سازمان‌های روسی استفاده می‌کرد. جزییات عملیات جاسوسی ForumTroll در لینک زیر قابل دسترس است:

https://securelist.com/operation-forumtroll/115989/

 

آسیب‌پذیری CVE-2025-2783 در نسخه 134.0.6998.178 مرورگر Chrome ترمیم و برطرف شده است. توصیه‌نامه گوگل در خصوص این نسخه جدید در لینک زیر قابل مطالعه است:

https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html

 

 

موزیلا

 

در فروردین، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

 

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در فرودین، 18 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html

 

 

سـایـر

 

یک آسیب‌پذیری در نرم‌افزار WinRAR به مهاجمین امکان می‌دهد تا از سد سازوکار امنیتی Mark of the Web – به اختصار MotW – عبور کرده و اقدام به اجرای کد دلخواه خود بر روی ماشین قربانی کنند.

شدت این آسیب‌پذیری که به آن شناسه CVE-2025-31334 تخصیص داده شده، “متوسط” (Medium) گزارش شده است.

MotW، یک سازوکار دفاعی در سیستم عامل Windows است که به فایل‌های با منشاء اینترنت، برچسبی را جهت ایجاد حساسیت بیشتر درج می‌کند تا از اجرای امور بالقوه مخرب توسط این نوع فایل‌های جلوگیری کرده باشد. اما آسیب‌پذیری CVE-2025-31334 مهاجمین را قادر می‌کند تا با استفاده از یک فایل نمادین (symlink) که به یک فایل اجرایی مخرب در نرم‌افزار WinRAR اشاره دارد، این مکانیزم را دور بزنند تا آن فایل اجرایی بدون هشدار امنیتی در سیستم هدف اجرا شود.

به عبارت دیگر، زمانی که یک فایل فشرده (مانند ZIP و RAR) حاوی symlink مخرب در نسخه آسیب‌پذیر WinRAR باز می‌شود، این آسیب‌پذیری می‌تواند منجر به اجرای فایل‌(های) اجرایی موردنظر مهاجمین بدون هیچ گونه هشدار امنیتی شود.

تمامی نسخه‌های WinRAR، به استثنای جدیدترین نسخه آن (7.11) به CVE-2025-31334 آسیب‌پذیر اعلام شده‌اند.

لازم به ذکر است به تازگی نیز وجودی ضعفی مشابه، به شناسه CVE-2025-0411 در نرم‌افزار 7-Zip گزارش شده بود. برخی منابع اعلام کرده‌اند گروهی از هکرها در جریان اجرای حملات فیشینگ هدفمند خود اقدام به اکسپلویت CVE-2025-0411 و بی‌اثر کردن MotW می‌کرده‌اند. 7-Zip، آسیب‌پذیری مذکور را در نسخه 24.09 نرم‌افزار 7-Zip برطرف کرده است.

 

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در فروردین 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2025-24054                 Microsoft Windows NTLM Hash Disclosure Spoofing Vulnerability

CVE-2025-31201                 Apple Multiple Products Arbitrary Read and Write Vulnerability

CVE-2025-31200                 Apple Multiple Products Memory Corruption Vulnerability

CVE-2021-20035                 SonicWall SMA100 Appliances OS Command Injection Vulnerability

CVE-2024-53150                 Linux Kernel Out-of-Bounds Read Vulnerability

CVE-2024-53197                 Linux Kernel Out-of-Bounds Access Vulnerability

CVE-2025-29824                 Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability

CVE-2025-30406                 Gladinet CentreStack Use of Hard-coded Cryptographic Key Vulnerability

CVE-2025-31161                 CrushFTP Authentication Bypass Vulnerability

CVE-2025-22457                 Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow Vulnerability

CVE-2025-24813                 Apache Tomcat Path Equivalence Vulnerability

CVE-2024-20439                 Cisco Smart Licensing Utility Static Credential Vulnerability

CVE-2025-2783   Google Chromium Mojo Sandbox Escape Vulnerability

CVE-2019-9875   Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability

CVE-2019-9874   Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability

CVE-2025-30154                 reviewdog/action-setup GitHub Action Embedded Malicious Code Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *