در تیر 1404، مایکروسافت، سیسکو، فورتینت، ترلیکس، بیتدیفندر، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
مایکروسافت | سیسکو | فورتینت | ترلیکس |
بیتدیفندر | گوگل | موزیلا | اسایپی |
مایکروسافت
17 تیر، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژوئیه 2025 منتشر کرد. اصلاحیههای مذکور، 138 آسیبپذیری را که یک مورد آنها، روز-صفر گزارش شده در محصولات مختلف این شرکت ترمیم میکنند.
مجموعهاصلاحیههای ماه ژوئیه، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
Elevation of Privilege و RCE، به ترتیب با 53 و 41 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
14 مورد از آسیبپذیریهای وصلهشده، “بحرانی” (Critical) گزارش شدهاند. شدت سایر آسیبپذیریها نیز “زیاد” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
CVE-2025-49719، تنها آسیبپذیری “روز-صفر” (Zero-day) این ماه مایکروسافت است. اگر چه جزییات آن بهصورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آن گزارش نشده است. CVE-2025-49719، ضعفی از نوع Information Disclosure است که نرمافزار Microsoft SQL Server از آن تأثیر میپذیرد. اکسپلویت موفق آسیبپذیری مذکور، به مهاجم راه دور اجازه میدهد تا به دادههای حافظه مقداردهینشده (Uninitialized Memory) دسترسی پیدا کند.
مایکروسافت چندین آسیبپذیری بحرانی RCE را نیز در Microsoft Office برطرف کرده است. ارسال یک سند دستکاریشده و متقاعد کردن کاربر به باز کردن یا حتی مشاهده آن در پنجره پیشنمایش (Preview Pane) از جمله سناریوهای متصور جهت بهرهبرداری از این آسیبپذیریها و در نهایت اجرای کد دلخواه مهاجم بر روی ماشین قربانی است.
همچنین، در آخرین روزهای تیر ماه، مایکروسافت هشدار امنیتی بسیار مهمی را درباره دو آسیبپذیری بحرانی در SharePoint Server منتشر کرد. این دو نقص امنیتی (با شناسههای CVE-2025-53770 و CVE-2025-53771) به مهاجمان اجازه میدهند با دور زدن سازوکارهای امنیتی، کنترل کامل سرور را در دست بگیرند یا عملیات جعل هویت انجام دهند.
CVE-2025-53770، ضعفی از نوع Remote Code Execution – به اختصار RCE – است و به آن امتیاز 9.8 (بر اساس الگوی CVSS) تخصیص داده شده است.
CVE-2025-53771 نیز ضعفی از نوع Spoofing و با امتیاز 6.3 است که امکان جعل مسیر فایل و اجرای دستورات با دسترسی غیرمجاز را فراهم میکند.
این دو آسیبپذیری در کنار دو نقص قبلی با شناسههای CVE-2025-49704 و CVE-2025-49706 یک زنجیره حمله که به ToolShell معروف شده و توسط مهاجمان مورد سوءاستفاده قرار گرفته را تشکیل میدهند. این زنجیره به آنها اجازه میدهد تا به سرور نفوذ کرده، کد دلخواه اجرا کنند، و حتی خود را در سیستم ماندگار کنند.
به گزارش شرکت آی سکیورتی (Eye Security)، تاکنون بیش از ۵۰ سازمان در سراسر جهان، از جمله بانکها، دانشگاهها، نهادهای دولتی و بیمارستانها مورد نفوذ قرار گرفتهاند. همچنین بر اساس اعلام شرکت پالو آلتو نتورکس (Palo Alto Networks)، مهاجمان در برخی موارد حتی توانستهاند احراز هویت چندمرحلهای (MFA) و SSO را دور بزنند، دادههای حساس را استخراج کنند و کلیدهای رمزنگاری را به سرقت ببرند.
مایکروسافت در بیانیه رسمی خود اعلام کرده است که نصب وصلههای امنیتی بهتنهایی کافی نیست؛ به همین دلیل، اقدامات زیر ضروری اعلام شدهاند:
- نصب آخرین وصلهها؛
- فعالسازی AMSI در حال Full Mode در نرمافزار ضدویروس نصبشده بر روی سرور؛
- چرخش (Rotate) کلیدهای NET برای جلوگیری از سوءاستفاده از نشستهای قبلی؛
- راهاندازی مجدد IIS برای اعمال تنظیمات امنیتی جدید؛
- اسکن بهمنظور بررسی نشانههای نفوذ (IoC) در لاگها و فایلها.
مایکروسافت تاکید کرده که حتی اگر وصلهها نصب شدهاند، بدون چرخش کلیدها و فعالسازی AMSI، نمیتوان از امنیت کامل مطمئن بود.
توصیهنامه مایکروسافت از طریق لینک زیر قابلدریافت و مطالعه است:
سیسکو
شرکت سیسکو (Cisco Systems)، در تیر ماه، 16 آسیبپذیری را در محصولات مختلف خود ترمیم یا جزییات توصیهنامه آنها را بهروزرسانی کرد. شدت 4 مورد از این آسیبپذیریها، “بحرانی” و یک مورد از آنها “بالا” (High) گزارش شده است. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در چهارمین ماه 1404، شرکت فورتینت (Fortinet)، اقدام به ترمیم 6 آسیبپذیری در محصولات خود کرد.
همچنین، در ماهی که گذشت اکسپلویت اثبات مفهومی (Proof-of-Concept) برای یک آسیبپذیری حیاتی SQLi در Fortinet FortiWeb منتشر شد که میتواند برای دستیابی به اجرای کد بهصورت از راه دور (RCE)، بدون نیاز به احراز هویت روی سرورهای آسیبپذیر مورد استفاده قرار گیرد. شدت این آسیبپذیری 9.8 – از 10 – گزارش شده و به آن شناسه CVE-2025-25257 تخصیص داده شده است. مهاجم میتواند با ارسال درخواستهای HTTP یا HTTPS دستکاریشده از آسیبپذیری مذکور سوءاستفاده کند.
جزییات آسیبپذیریهای فورتینت در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt
ترلیکس
در اولین ماه از تابستان، شرکت ترلیکس (Trellix)، بهروزرسانی Update 5 را برای نرمافزار ePolicy Orchestrator 5.10.0 SP1 منتشر کرد. ترمیم چند آسیبپذیری و ارتقای برخی برنامههای ثالث نظیر Tomcat، از جمله اصلاحات امنیتی لحاظشده در این بهروزرسانی اعلام شده است. اطلاعات بیشتر در لینک زیر ارائه شده است:
https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes
بیت دیفندر
در تیر ماه، شرکت بیتدیفندر (Bitdefender) اقدام به انتشار نسخه جدید نرمافزار GravityZone نمود که بر اساس توصیهنامه این شرکت شامل اصلاحیههای امنیتی نیز میشود. جزییات نسخههای جدید بیتدیفندر در لینک زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
گوگل
شرکت گوگل (Google)، در تیر ماه، در سه نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخههای جدید، در مجموع، 7 آسیبپذیری را در این مرورگر برطرف کردهاند. حداقل دو مورد از این آسیبپذیریها – با شناسههای CVE-2025-6554 و CVE-2025-6558 – از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفتهاند. توصیهنامههای گوگل در خصوص نسخههای جدید مذکور در لینک زیر قابلمطالعه است:
https://chromereleases.googleblog.com
موزیلا
در تیر، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپی
شرکت اسایپی (SAP) هم در تیر ماه، 27 توصیهنامه امنیتی در خصوص محصولات مختلف خود که اولویت بسیاری از آنها “حیاتی” و تعدادی نیز “بالا” اعلام شده منتشر کرد. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در تیر 1404، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2025-53770 Microsoft SharePoint Deserialization of Untrusted Data Vulnerability
CVE-2025-25257 Fortinet FortiWeb SQL Injection Vulnerability
CVE-2025-47812 Wing FTP Server Improper Neutralization of Null Byte or NUL Character Vulnerability
CVE-2025-5777 Citrix NetScaler ADC and Gateway Out-of-Bounds Read Vulnerability
CVE-2019-9621 Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) Vulnerability
CVE-2019-5418 Rails Ruby on Rails Path Traversal Vulnerability
CVE-2016-10033 PHPMailer Command Injection Vulnerability
CVE-2014-3931 Multi-Router Looking Glass (MRLG) Buffer Overflow Vulnerability
CVE-2025-6554 Google Chromium V8 Type Confusion Vulnerability
CVE-2025-48928 TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability
CVE-2025-48927 TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability
CVE-2025-6543 Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability
CVE-2019-6693 Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability
CVE-2024-0769 D-Link DIR-859 Router Path Traversal Vulnerability
CVE-2024-54085 AMI MegaRAC SPx Authentication Bypass by Spoofing Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: