اصلاحیه‌های امنیتی اردیبهشت 1404

در اردیبهشت 1404، مایکروسافت، سیسکو، فورتی‌نت، بیت‌دیفندر، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافت سیسکو فورتی‌نت بیت‌دیفندر
گوگل موزیلا اس‌ای‌پی  

 

مایکروسافت

23 اردیبهشت، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می 2025 منتشر کرد. اصلاحیه‌های مذکور، بیش از 70 آسیب‌پذیری را که 7 مورد آنها، روز-صفر گزارش شده‌اند در محصولات مختلف این شرکت ترمیم می‌کنند.

نکته قابل توجه این که حداقل 5 مورد از این آسیب‌پذیری‌های ترمیم‌شده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفته‌اند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به‌طور اجمالی مورد بررسی قرار گرفته است.

مجموعه‌اصلاحیه‌های ماه می، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

RCE و Elevation of Privilege، به ترتیب با 28 و 17 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

6 مورد از آسیب‌پذیری‌های وصله‌شده، “بحرانی” (Critical) گزارش شده‌اند. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

همان‌طور که اشاره شد 7 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

از مجموع 7 آسیب‌پذیری روز-صفر این ماه، 5 مورد زیر از قبل توسط مهاجمان اکسپلویت شده‌اند:

  • CVE-2025-30400 که ضعفی از نوع Elevation of Privilege در DWM Core Library است و سوءاستفاده موفق از آن، مهاجم را قادر به ارتقای دسترسی خود بر روی ماشین قربانی تا سطح SYSTEM می‌کند.
  • CVE-2025-32701 و CVE-2025-32706؛ این دو نیز آسیب‌پذیری‌هایی از نوع Elevation of Privilege هستند و Common Log File System Driver در سیستم عامل Windows از آنها تأثیر می‌پذیرد. اکسپلویت هر یک از این دو آسیب‌پذیری، دسترسی مهاجم را تا سطح SYSTEM ارتقا می‌دهد.
  • CVE-2025-32709 که ضعفی از نوع Elevation of Privilege در Windows Ancillary Function Driver for WinSock گزارش شده است. سوءاستفاده موفق از این آسیب‌پذیری هم مهاجم را قادر به ارتقای دسترسی خود تا سطح SYSTEM بر روی ماشین قربانی می‌کند.
  • CVE-2025-30397 که ضعفی از نوع RCE است و Scripting Engine در مرورگرهای Edge و IE از آن متأثر می‌شود. به گفته مایکروسافت، دسترسی به منابع از نوع ناسازگار (خطای Type Confusion) در موتور اسکریپت‌نویسی مایکروسافت، به مهاجم غیرمجاز امکان می‌دهد تا از طریق شبکه، اقدام به اجرای کد مخرب کند. برای این منظور، مهاجم باید کاربر احراز هویت‌شده‌ای را فریب دهد تا روی یک لینک خاص که به‌طور ویژه طراحی شده در مرورگر Edge/IE کلیک کند.

جزییات 2 آسیب‌پذیری زیر نیز اگر چه به‌صورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آنها گزارش نشده است:

  • CVE-2025-26685 که ضعفی از نوع Spoofing در Microsoft Defender بوده و سوءاستفاده موفق از آن، امکان جعل را در تنها با دسترسی شبکه‌ای به ماشین قربانی میسر می‌کند.
  • CVE-2025-32702 که ضعفی از نوع RCE در Visual Studio است و امکان سوءاستفاده از آن، حتی بدون نیاز به اصالت‌سنجی نیز فراهم است.

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه‌های می 2025 مایکروسافت در جدول زیر قابل مطالعه است:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2217/

سیسکو

شرکت سیسکو (Cisco Systems)، در اردیبهشت ماه، 49 آسیب‌پذیری را در محصولات مختلف خود ترمیم یا جزییات توصیه‌نامه آنها را به‌روزرسانی کرد. شدت دو مورد از این آسیب‌پذیری‌ها – با شناسه‌های CVE-2025-20188 و CVE-2025-32433 –، “بحرانی” و 21 مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

فورتی‌نت

در دومین ماه 1404، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 2 آسیب‌پذیری با شناسه‌های CVE-2025-47294 و CVE-2025-47295 در FortiOS کرد. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

بیت دیفندر

در دومین ماه از بهار، شرکت بیت‌دیفندر (Bitdefender) اقدام به انتشار نسخه جدید نرم‌افزار GravityZone نمود. در این نسخه جدید، سیستم‌عامل پایه GravityZone، یعنی Ubuntu 20.04 LTS به نسخه جدیدتر، ایمن‌تر و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS ارتقا داده شده است. جزییات این نسخه جدید در لینک زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-1181352-update-gravityzone-to-version-6-42-1-1.html

گوگل

شرکت گوگل (Google)، در اردیبهشت ماه، در چهار نوبت اقدام به انتشار نسخه جدید برای مرورگر Chrome کرد. این نسخه‌های جدید، در مجموع، 7 آسیب‌پذیری را در این مرورگر برطرف کرده‌اند. حداقل یکی از این آسیب‌پذیری‌ها – با شناسه CVE-2025-4664 – از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است. توصیه‌نامه‌های گوگل در خصوص نسخه‌های جدید مذکور در لینک‌های زیر قابل‌مطالعه است:

https://chromereleases.googleblog.com/2025/04/stable-channel-update-for-desktop_22.html

https://chromereleases.googleblog.com/2025/04/stable-channel-update-for-desktop_29.html

https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html

موزیلا

در اردیبهشت، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگ‌های امنیتی، “حیاتی” یا “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در اردیبهشت، 16 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود که اولویت برخی از آنها “حیاتی” و تعدادی نیز “بالا” اعلام شده منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.html

سـایـر

شرکت کانکت‌وایز (ConnectWise)، یک آسیب‌پذیری مهم را در نرم‌افزار ScreenConnect برطرف کرده است.

نسخه ۲۵.۲.۳ و نسخه‌های قبل از آن این نرم‌افزار دسترسی از راه دور از آسیب‌پذیری مذکور متأثر می‌شوند.

این آسیب‌پذیری که به آن شناسه CVE-2025-3935 تخصیص داده شده، از نحوه پردازش نادرست داده‌های ViewState در فرم‌های وب مبتنی بر ASP.NET ناشی می‌شود و در شرایط خاص، می‌تواند امکان اجرای کد دلخواه را به‌صورت از راه دور برای مهاجم فراهم کند.

شدت CVE-2025-3935، بالا (8.1 از 10) اعلام شده است.

به‌منظور سوءاستفاده از این ضعف امنیتی، مهاجم می‌تواند با تولید یک ViewState مخرب و تزریق آن به سرور آسیب‌پذیر، کدی با سطح دسترسی بالا اجرا نماید. این حمله نیاز به احراز هویت ندارد و از طریق شبکه و بدون آنکه نیاز به تعامل کاربر داشته باشد قابل اجراست. با این حال، پیچیدگی اکسپلویت CVE-2025-3935 نسبتاً بالا ارزیابی شده است.

این آسیب‌پذیری، در نسخه 2025.4 نرم‌افزار ScreenConnect مرتفع شده است. در این نسخه، قابلیت ViewState غیرفعال و وابستگی به آن حذف شده است تا از بروز چنین تهدیدی جلوگیری شود.

جزییات بیشتر در لینک زیر قابل دریافت و مطالعه است:

https://www.connectwise.com/company/trust/security-bulletins/screenconnect-security-patch-2025.4

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در اردیبهشت 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

CVE-2023-38950                 ZKTeco BioTime Path Traversal Vulnerability

CVE-2024-27443                 Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Vulnerability

CVE-2025-27920                 Srimax Output Messenger Directory Traversal Vulnerability

CVE-2024-11182                 MDaemon Email Server Cross-Site Scripting (XSS) Vulnerability

CVE-2025-4428   Ivanti Endpoint Manager Mobile (EPMM) Code Injection Vulnerability

CVE-2025-4427   Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass Vulnerability

CVE-2025-42999                 SAP NetWeaver Deserialization Vulnerability

CVE-2024-12987                 DrayTek Vigor Routers OS Command Injection Vulnerability

CVE-2025-4664   Google Chromium Loader Insufficient Policy Enforcement Vulnerability

CVE-2025-32756                 Fortinet Multiple Products Stack-Based Buffer Overflow Vulnerability

CVE-2025-32709                 Microsoft Windows Ancillary Function Driver for WinSock Use-After-Free Vulnerability

CVE-2025-30397                 Microsoft Windows Scripting Engine Type Confusion Vulnerability

CVE-2025-32706                 Microsoft Windows Common Log File System (CLFS) Driver Heap-Based Buffer Overflow Vulnerability

CVE-2025-32701                 Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability

CVE-2025-30400                 Microsoft Windows DWM Core Library Use-After-Free Vulnerability

CVE-2025-47729                 TeleMessage TM SGNL Hidden Functionality Vulnerability

CVE-2024-11120                 GeoVision Devices OS Command Injection Vulnerability

CVE-2024-6047   GeoVision Devices OS Command Injection Vulnerability

CVE-2025-27363                 FreeType Out-of-Bounds Write Vulnerability

CVE-2025-3248   Langflow Missing Authentication Vulnerability

CVE-2025-34028                 Commvault Command Center Path Traversal Vulnerability

CVE-2024-58136                 Yiiframework Yii Improper Protection of Alternate Path Vulnerability

CVE-2024-38475                 Apache HTTP Server Improper Escaping of Output Vulnerability

CVE-2023-44221                 SonicWall SMA100 Appliances OS Command Injection Vulnerability

CVE-2025-31324                 SAP NetWeaver Unrestricted File Upload Vulnerability

CVE-2025-1976   Broadcom Brocade Fabric OS Code Injection Vulnerability

CVE-2025-42599                 Qualitia Active! Mail Stack-Based Buffer Overflow Vulnerability

CVE-2025-3928   Commvault Web Server Unspecified Vulnerability

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *