
اصلاحیههای امنیتی فروردین 1404
در فروردین 1404، مایکروسافت، سیسکو، فورتینت، بیتدیفندر، کسپرسکی، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | سیسکو | فورتینت | بیتدیفندر |
کسپرسکی | گوگل | موزیلا | اسایپی |
مایکروسافت
19 فروردین، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آوریل 2025 منتشر کرد. اصلاحیههای مذکور، 121 آسیبپذیری را در محصولات مختلف مایکروسافت ترمیم میکنند.
نکته قابل توجه این که حداقل 1 مورد از این آسیبپذیریهای ترمیمشده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفته است.
مجموعهاصلاحیههای ماه آوریل، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
Elevation of Privilege و RCE، به ترتیب با 49 و 31 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
11 مورد از آسیبپذیریهای وصلهشده نیز “بحرانی” (Critical) گزارش شدهاند. شدت سایر آسیبپذیریها (110 مورد) هم “زیاد” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
آسیبپذیری CVE-2025-29824 “روز-صفر” (Zero-day) اعلام شده و بر اساس گزارشها از مدتی قبل گردانندگان باجافزار RansomEXX در حال سوءاستفاده از آن هستند. CVE-2025-29824، ضعفی از نوع Elevation of Privilege در Windows Common Log File System Driver است. اکسپلویت این آسیبپذیری، مهاجم را قادر به ارتقای دسترسی خود تا سطح SYSTEM بر روی ماشین قربانی میکند. گزارش مایکروسافت در خصوص نحوه سوءاستفاده باجافزار مذکور از CVE-2025-29824 از طریق لینک زیر در دسترس است:
سیسکو
شرکت سیسکو (Cisco Systems)، در فروردین ماه، 11 آسیبپذیری را در محصولات مختلف خود ترمیم کرد. شدت دو مورد از این آسیبپذیریها، “بحرانی” و 4 مورد از آنها “بالا” (High) گزارش شده است. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در اولین ماه 1404، شرکت فورتینت (Fortinet)، اقدام به ترمیم 5 آسیبپذیری بهشرح زیر در چندین محصول خود کرد. شدت یک مورد از این باگهای امنیتی به شناسه CVE-2024-48887، “بحرانی” و دو مورد از آنها به شناسههای CVE-2024-26013 و CVE-2024-50565، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt
لازم به ذکر است به تازگی برخی منابع گزارش دادهاند گروهی از مهاجمان در حال سوءاستفاده از آسیبپذیریهای زیر در محصولات FortiGate هستند:
- CVE-2024-21762
- CVE-2023-27997
- CVE-2022-42475
به گفته شرکت فورتینت، این مهاجمان اقدام به ایجاد یک فایل مخرب در سیستم میکنند. فایل مخرب مذکور میتواند امکان دسترسی فقطخواندنی به فایلهای موجود در سیستم فایل دستگاه را فراهم کند؛ فایلهایی که ممکن است شامل اطلاعات پیکربندی نیز باشند. مشروح توضیحات فورتینت در لینک زیر قابل دسترس است:
https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity
توصیهنامه مرکز CISA در این خصوص نیز در لینک زیر قابل مطالعه است:
بیت دیفندر
در اولین ماه از بهار، شرکت بیتدیفندر (Bitdefender) از برطرف شدن دو آسیبپذیری به شناسههای CVE-2025-2243 و CVE-2025-2244 در GravityZone Console و یک باگ امنیتی به شناسه CVE-2025-2245 در GravityZone Update Server خبر داد. جزییات کامل در لینکهای زیر:
CVE-2025-2243:
CVE-2025-2244:
CVE-2025-2245:
کسپرسکی
شرکت کسپرسکی (Kaspersky) نیز در ماهی که گذشت از ترمیم چهار آسیبپذیری امنیتی (CVE-2024-55627, CVE-2024-55605, CVE-2024-55628, CVE-2024-55629) در محصول Kaspersky Anti Targeted Attack Server – به اختصار KATA – خبر داد. همچنین این شرکت اقدام به انتشار توصیهنامه برای مقاومسازی Kaspersky IoT Secure Gateway Network Protector در برابر دو باگ امنیتی در این محصول کرده است. اطلاعات بیشتر در لینک زیر قابل دسترس است:
https://support.kaspersky.com/vulnerability/list-of-advisories/12430#010425
گوگل
شرکت گوگل (Google)، در فروردین ماه، یک آسیبپذیری روز-صفر را در مرورگر Chrome که در جریان حملات جاسوسی از رسانهها و سازمانهای آموزشی روسی از آن استفاده میشد، اصلاح کرد.
این آسیبپذیری با شناسه CVE-2025-2783 مهاجمان را قادر به عبور از سد سندباکس Chrome و در ادامه اجرای بدافزار بر روی سیستم قربانی میکند. گوگل این آسیبپذیری را در نسخه جدید Chrome رفع کرده است.
این حملات بخشی از یک عملیات جاسوسی به نام ForumTroll بود که از ایمیلهای فیشینگ برای هدف قرار دادن سازمانهای روسی استفاده میکرد. جزییات عملیات جاسوسی ForumTroll در لینک زیر قابل دسترس است:
https://securelist.com/operation-forumtroll/115989/
آسیبپذیری CVE-2025-2783 در نسخه 134.0.6998.178 مرورگر Chrome ترمیم و برطرف شده است. توصیهنامه گوگل در خصوص این نسخه جدید در لینک زیر قابل مطالعه است:
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html
موزیلا
در فروردین، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپی
شرکت اسایپی (SAP) هم در فرودین، 18 توصیهنامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
سـایـر
یک آسیبپذیری در نرمافزار WinRAR به مهاجمین امکان میدهد تا از سد سازوکار امنیتی Mark of the Web – به اختصار MotW – عبور کرده و اقدام به اجرای کد دلخواه خود بر روی ماشین قربانی کنند.
شدت این آسیبپذیری که به آن شناسه CVE-2025-31334 تخصیص داده شده، “متوسط” (Medium) گزارش شده است.
MotW، یک سازوکار دفاعی در سیستم عامل Windows است که به فایلهای با منشاء اینترنت، برچسبی را جهت ایجاد حساسیت بیشتر درج میکند تا از اجرای امور بالقوه مخرب توسط این نوع فایلهای جلوگیری کرده باشد. اما آسیبپذیری CVE-2025-31334 مهاجمین را قادر میکند تا با استفاده از یک فایل نمادین (symlink) که به یک فایل اجرایی مخرب در نرمافزار WinRAR اشاره دارد، این مکانیزم را دور بزنند تا آن فایل اجرایی بدون هشدار امنیتی در سیستم هدف اجرا شود.
به عبارت دیگر، زمانی که یک فایل فشرده (مانند ZIP و RAR) حاوی symlink مخرب در نسخه آسیبپذیر WinRAR باز میشود، این آسیبپذیری میتواند منجر به اجرای فایل(های) اجرایی موردنظر مهاجمین بدون هیچ گونه هشدار امنیتی شود.
تمامی نسخههای WinRAR، به استثنای جدیدترین نسخه آن (7.11) به CVE-2025-31334 آسیبپذیر اعلام شدهاند.
لازم به ذکر است به تازگی نیز وجودی ضعفی مشابه، به شناسه CVE-2025-0411 در نرمافزار 7-Zip گزارش شده بود. برخی منابع اعلام کردهاند گروهی از هکرها در جریان اجرای حملات فیشینگ هدفمند خود اقدام به اکسپلویت CVE-2025-0411 و بیاثر کردن MotW میکردهاند. 7-Zip، آسیبپذیری مذکور را در نسخه 24.09 نرمافزار 7-Zip برطرف کرده است.
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در فروردین 1404، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2025-24054 Microsoft Windows NTLM Hash Disclosure Spoofing Vulnerability
CVE-2025-31201 Apple Multiple Products Arbitrary Read and Write Vulnerability
CVE-2025-31200 Apple Multiple Products Memory Corruption Vulnerability
CVE-2021-20035 SonicWall SMA100 Appliances OS Command Injection Vulnerability
CVE-2024-53150 Linux Kernel Out-of-Bounds Read Vulnerability
CVE-2024-53197 Linux Kernel Out-of-Bounds Access Vulnerability
CVE-2025-29824 Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability
CVE-2025-30406 Gladinet CentreStack Use of Hard-coded Cryptographic Key Vulnerability
CVE-2025-31161 CrushFTP Authentication Bypass Vulnerability
CVE-2025-22457 Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow Vulnerability
CVE-2025-24813 Apache Tomcat Path Equivalence Vulnerability
CVE-2024-20439 Cisco Smart Licensing Utility Static Credential Vulnerability
CVE-2025-2783 Google Chromium Mojo Sandbox Escape Vulnerability
CVE-2019-9875 Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability
CVE-2019-9874 Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability
CVE-2025-30154 reviewdog/action-setup GitHub Action Embedded Malicious Code Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: