نماد سایت اتاق خبر شبکه گستر

اصلاحیه‌های امنیتی تیر 1404

در تیر 1404، مایکروسافت، سیسکو، فورتی‌نت، ترلیکس، بیت‌دیفندر، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

مایکروسافت سیسکو فورتی‌نت ترلیکس
بیت‌دیفندر گوگل موزیلا اس‌ای‌پی

 

مایکروسافت

17 تیر، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئیه 2025 منتشر کرد. اصلاحیه‌های مذکور، 138 آسیب‌پذیری را که یک مورد آنها، روز-صفر گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

مجموعه‌اصلاحیه‌های ماه ژوئیه، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

Elevation of Privilege و RCE، به ترتیب با 53 و 41 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

14 مورد از آسیب‌پذیری‌های وصله‌شده، “بحرانی” (Critical) گزارش شده‌اند. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

CVE-2025-49719، تنها آسیب‌پذیری “روز-صفر” (Zero-day) این ماه مایکروسافت است. اگر چه جزییات آن به‌صورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آن گزارش نشده است. CVE-2025-49719، ضعفی از نوع Information Disclosure است که نرم‌افزار Microsoft SQL Server از آن تأثیر می‌پذیرد. اکسپلویت موفق آسیب‌پذیری مذکور، به مهاجم راه دور اجازه می‌دهد تا به داده‌های حافظه مقداردهی‌نشده (Uninitialized Memory) دسترسی پیدا کند.

مایکروسافت چندین آسیب‌پذیری بحرانی RCE را نیز در Microsoft Office برطرف کرده است. ارسال یک سند دستکاری‌شده و متقاعد کردن کاربر به باز کردن یا حتی مشاهده آن در پنجره پیش‌نمایش (Preview Pane) از جمله سناریوهای متصور جهت بهره‌برداری از این آسیب‌پذیری‌ها و در نهایت اجرای کد دلخواه مهاجم بر روی ماشین قربانی است.

همچنین، در آخرین روزهای تیر ماه، مایکروسافت هشدار امنیتی بسیار مهمی را درباره دو آسیب‌پذیری بحرانی در SharePoint Server منتشر کرد. این دو نقص امنیتی (با شناسه‌های CVE-2025-53770 و CVE-2025-53771) به مهاجمان اجازه می‌دهند با دور زدن سازوکارهای امنیتی، کنترل کامل سرور را در دست بگیرند یا عملیات جعل هویت انجام دهند.

CVE-2025-53770، ضعفی از نوع Remote Code Execution – به اختصار RCE – است و به آن امتیاز 9.8 (بر اساس الگوی CVSS) تخصیص داده شده است.

CVE-2025-53771 نیز ضعفی از نوع Spoofing و با امتیاز 6.3 است که امکان جعل مسیر فایل و اجرای دستورات با دسترسی غیرمجاز را فراهم می‌کند.

این دو آسیب‌پذیری در کنار دو نقص قبلی با شناسه‌های CVE-2025-49704 و CVE-2025-49706 یک زنجیره حمله که به ToolShell معروف شده و توسط مهاجمان مورد سوءاستفاده قرار گرفته را تشکیل می‌دهند. این زنجیره به آن‌ها اجازه می‌دهد تا به سرور نفوذ کرده، کد دلخواه اجرا کنند، و حتی خود را در سیستم ماندگار کنند.

به گزارش شرکت آی سکیورتی (Eye Security)، تاکنون بیش از ۵۰ سازمان در سراسر جهان، از جمله بانک‌ها، دانشگاه‌ها، نهادهای دولتی و بیمارستان‌ها مورد نفوذ قرار گرفته‌اند. همچنین بر اساس اعلام شرکت پالو آلتو نتورکس (Palo Alto Networks)، مهاجمان در برخی موارد حتی توانسته‌اند احراز هویت چندمرحله‌ای (MFA) و SSO را دور بزنند، داده‌های حساس را استخراج کنند و کلیدهای رمزنگاری را به سرقت ببرند.

مایکروسافت در بیانیه رسمی خود اعلام کرده است که نصب وصله‌های امنیتی به‌تنهایی کافی نیست؛ به همین دلیل، اقدامات زیر ضروری اعلام شده‌اند:

 

مایکروسافت تاکید کرده که حتی اگر وصله‌ها نصب شده‌اند، بدون چرخش کلیدها و فعال‌سازی AMSI، نمی‌توان از امنیت کامل مطمئن بود.

توصیه‌نامه مایکروسافت از طریق لینک زیر قابل‌دریافت و مطالعه است:

https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770

 

سیسکو

شرکت سیسکو (Cisco Systems)، در تیر ماه، 16 آسیب‌پذیری را در محصولات مختلف خود ترمیم یا جزییات توصیه‌نامه آنها را به‌روزرسانی کرد. شدت 4 مورد از این آسیب‌پذیری‌ها، “بحرانی” و یک مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

فورتی‌نت

در چهارمین ماه 1404، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 6 آسیب‌پذیری در محصولات خود کرد.

همچنین، در ماهی که گذشت اکسپلویت اثبات مفهومی (Proof-of-Concept) برای یک آسیب‌پذیری حیاتی SQLi در Fortinet FortiWeb منتشر شد که می‌تواند برای دستیابی به اجرای کد به‌صورت از راه دور (RCE)، بدون نیاز به احراز هویت روی سرورهای آسیب‌پذیر مورد استفاده قرار گیرد. شدت این آسیب‌پذیری 9.8 – از 10 – گزارش شده و به آن شناسه CVE-2025-25257 تخصیص داده شده است. مهاجم می‌تواند با ارسال درخواست‌های HTTP یا HTTPS دستکاری‌شده از آسیب‌پذیری مذکور سوءاستفاده کند.

جزییات آسیب‌پذیری‌های فورتی‌نت در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

ترلیکس

در اولین ماه از تابستان، شرکت ترلیکس (Trellix)، به‌روزرسانی Update 5 را برای نرم‌افزار ePolicy Orchestrator 5.10.0 SP1 منتشر کرد. ترمیم چند آسیب‌پذیری و ارتقای برخی برنامه‌های ثالث نظیر Tomcat، از جمله اصلاحات امنیتی لحاظ‌شده در این به‌روزرسانی اعلام شده است. اطلاعات بیشتر در لینک زیر ارائه شده است:

https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes

 

بیت دیفندر

در تیر ماه، شرکت بیت‌دیفندر (Bitdefender) اقدام به انتشار نسخه جدید نرم‌افزار GravityZone نمود که بر اساس توصیه‌نامه این شرکت شامل اصلاحیه‌های امنیتی نیز می‌شود. جزییات نسخه‌های جدید بیت‌دیفندر در لینک زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

 

گوگل

شرکت گوگل (Google)، در تیر ماه، در سه نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخه‌های جدید، در مجموع، 7 آسیب‌پذیری را در این مرورگر برطرف کرده‌اند. حداقل دو مورد از این آسیب‌پذیری‌ها – با شناسه‌های CVE-2025-6554 و CVE-2025-6558 – از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته‌اند. توصیه‌نامه‌های گوگل در خصوص نسخه‌های جدید مذکور در لینک زیر قابل‌مطالعه است:

https://chromereleases.googleblog.com

 

موزیلا

در تیر، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

اس‌ای‌پی

شرکت اس‌ای‌پی (SAP) هم در تیر ماه، 27 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود که اولویت بسیاری از آنها “حیاتی” و تعدادی نیز “بالا” اعلام شده منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در تیر 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

CVE-2025-53770                 Microsoft SharePoint Deserialization of Untrusted Data Vulnerability

CVE-2025-25257                 Fortinet FortiWeb SQL Injection Vulnerability

CVE-2025-47812                 Wing FTP Server Improper Neutralization of Null Byte or NUL Character Vulnerability

CVE-2025-5777   Citrix NetScaler ADC and Gateway Out-of-Bounds Read Vulnerability

CVE-2019-9621   Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) Vulnerability

CVE-2019-5418   Rails Ruby on Rails Path Traversal Vulnerability

CVE-2016-10033                 PHPMailer Command Injection Vulnerability

CVE-2014-3931   Multi-Router Looking Glass (MRLG) Buffer Overflow Vulnerability

CVE-2025-6554   Google Chromium V8 Type Confusion Vulnerability

CVE-2025-48928                 TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability

CVE-2025-48927                 TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability

CVE-2025-6543   Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability

CVE-2019-6693   Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability

CVE-2024-0769   D-Link DIR-859 Router Path Traversal Vulnerability

CVE-2024-54085                 AMI MegaRAC SPx Authentication Bypass by Spoofing Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

خروج از نسخه موبایل