نماد سایت اتاق خبر شبکه گستر

اصلاحیه‌های امنیتی مرداد 1404

در مرداد 1404، مایکروسافت، سیسکو، فورتی‌نت، کسپرسکی، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

مایکروسافت سیسکو فورتی‌نت کسپرسکی
گوگل موزیلا اس‌ای‌پی وین‌رار

 

مـایـکـروسـافـت

21 مرداد، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آگوست 2025 منتشر کرد. اصلاحیه‌های مذکور، 107 آسیب‌پذیری را که یک مورد آنها، روز-صفر گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به‌طور اجمالی مورد بررسی قرار گرفته است.

مجموعه‌اصلاحیه‌های ماه آگوست، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

Elevation of Privilege و RCE، به ترتیب با 44 و 35 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

13 مورد از آسیب‌پذیری‌های وصله‌شده، “بحرانی” (Critical) گزارش شده‌اند. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

CVE-2025-53779، تنها آسیب‌پذیری “روز-صفر” (Zero-day) این ماه مایکروسافت است. اگر چه جزییات آن به‌صورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آن گزارش نشده است. CVE-2025-53779، ضعفی از نوع Elevation of Privilege است که Windows Kerberos از آن تأثیر می‌پذیرد. اکسپلویت موفق آسیب‌پذیری مذکور، به مهاجم غیرمجاز اجازه می‌دهد تا دسترسی خود را تا سطح Domain Administrator ارتقا دهد.

به گفته مایکروسافت، مهاجم برای سوءاستفاده از آسیب‌پذیری CVE-2025-53779 باید دسترسی ارتقایافته به ویژگی‌های dMSA زیر را داشته باشد:

 

لازم به ذکر است که در ماه آگوست یک نقص امنیتی مهم با شناسه CVE-2025-53786 نیز در معماری ترکیبی (Hybrid) نرم‌افزار Exchange Server کشف شد. این آسیب‌پذیری Elevation of Privilege به مهاجم دارای دسترسی به Exchange On-Premises قربانی، امکان می‌دهد با سوءاستفاده از اشتراک کلید اعتماد بین Exchange محلی و Exchange Online، کنترل کامل محیط ابری را به دست آورد؛ آن هم بدون بر جای گذاشتن ردپای قابل توجه در لاگ‌ها. شدت این آسیب‌پذیری بر طبق CVSS v3.1 برابر 8.0 (High) ارزیابی شده و همین موضوع باعث شد سازمان‌هایی مانند CISA دستور اقدامات فوری را صادر کنند.

 

سـیـسـکـو

شرکت سیسکو (Cisco Systems)، در مرداد ماه، ده‌ها آسیب‌پذیری را در محصولات مختلف خود ترمیم یا جزییات توصیه‌نامه آنها را به‌روزرسانی کرد. شدت 5 مورد از این آسیب‌پذیری‌ها، “بحرانی” و 26 مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

فـورتـی‌نـت

در پنجمین ماه 1404، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 5 آسیب‌پذیری در محصولات خود کرد.

همچنین، در ماهی که گذشت شرکت فورتی‌نت، نسبت به سوءاستفاده مهاجمان از یک آسیب‌پذیری به اصطلاح Remote Command Injection در محصول FortiSIEM هشدار داد. اکسپلویت این آسیب‌پذیری که به آن شناسه CVE-2025-25256 تخصیص داده شده بدون نیاز به احراز هویت امکان‌پذیر گزارش شده است. شدت آسیب‌پذیری مذکور، 9.8 از 10 (بر طبق استاندارد CVSS) اعلام شده است. به گفته فورتی‌نت، آسیب‌پذیری CVE-2025-25256، می‌تواند به مهاجم غیرمعتبر اجازه دهد با ارسال درخواست‌های CLI مخرب، کد یا فرمان‌های دلخواه خود را روی سیستم اجرا کند. این شرکت تأیید کرده است که کد اکسپلویت عملیاتی آسیب‌پذیری مذکور به‌‌طور عمومی افشا شده، هرچند به‌صراحت نگفته که این نقص به‌صورت روز-صفر مورد سوءاستفاده قرار گرفته است. همچنین فورتی‌نت هشدار داده است که بهره‌جویی از این باگ نشانه‌های مشخصی (IoC) برای شناسایی دستگاه آلوده تولید نمی‌کند و همین موضوع کار شناسایی حملات را دشوار می‌سازد.

جزییات آسیب‌پذیری‌های فورتی‌نت در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

کـسـپـرسـکـی

در مرداد ماه، شرکت کسپرسکی (Kaspersky) از برطرف شدن یک آسیب‌پذیری امنیتی در برنامه‌هایی که از پایگاه‌داده آنتی‌ویروس این شرکت استفاده می‌کنند خبر داد.

این آسیب‌پذیری می‌تواند به مهاجمان امکان دهد کدهای دلخواه خود را بر روی دستگاه قربانی اجرا کنند.

رفع این مشکل امنیتی به‌صورت خودکار و از طریق به‌روزرسانی پایگاه‌داده‌های آنتی‌ویروس انجام شده است.

کسپرسکی اعلام کرده است که:

در برابر این آسیب‌پذیری ایمن هستند.

این شرکت به کاربران توصیه کرده است تاریخ آخرین به‌روزرسانی پایگاه‌داده آنتی‌ویروس خود را بررسی کنند تا از دریافت اصلاحیه مطمئن شوند.

توصیه‌نامه کسپرسکی از طریق لینک زیر، قابل‌مطالعه است:

https://support.kaspersky.com/vulnerability/list-of-advisories/12430#120825

 

گـوگـل

شرکت گوگل (Google)، در مرداد ماه، در 4 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخه‌های جدید، در مجموع، 23 آسیب‌پذیری را در این مرورگر برطرف کرده‌اند. شدت 5 مورد از این آسیب‌پذیری‌ها، “بالا” گزارش شده است. توصیه‌نامه‌های گوگل در خصوص نسخه‌های جدید مذکور در لینک زیر قابل‌مطالعه است:

https://chromereleases.googleblog.com

 

مـوزیـلا

در مرداد، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

اس‌‌ای‌پـی

شرکت اس‌ای‌پی (SAP) هم در مرداد ماه، 15 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود که اولویت سه مورد از آنها “حیاتی” و تعدادی نیز “بالا” اعلام شده منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html

 

ویـن‌رار

همچنین در دومین ماه از تابستان 1404، گزارش شد که مهاجمان، در جریان حملات فیشینگ خود، با سوءاستفاده از یک آسیب‌پذیری در WinRAR، اقدام به نصب بدافزار RomCom بر روی ماشین قربانی می‌کنند.

آسیب‌پذیری مذکور، با شناسه CVE-2025-8088، ضعفی از نوع Directory Traversal است که در نسخه 7.13 نرم‌افزار WinRAR برطرف شده است.

این آسیب‌پذیری به مهاجم اجازه می‌دهد با استفاده از فایل‌های به اصطلاح Archive دستکاری‌شده، فایل‌ها را در مسیر دلخواه خود (به‌جای مسیر تعیین‌شده توسط کاربر) باز (Extract) کند.

با اکسپلویت CVE-2025-8088، مهاجمان می‌توانند آرشیوهایی بسازند که فایل‌های اجرایی را در مسیرهای موسوم به اجرای خودکار (Autorun)، نظیر پوشه Startup باز کنند. به این ترتیب، دفعه بعد که کاربر وارد سیستم شود، فایل باز شده در آن پوشه به‌طور خودکار اجرا شود.

شرکت ای‌ست (ESET) اعلام کرده که حداقل یک گروه از مهاجمان با سوءاستفاده از CVE-2025-8088 در حال انتشار RomCom که بدافزاری از نوع درب‌پشتی (Backdoor) است می‌باشند.

از آنجا که WinRAR فاقد قابلیت به‌روزرسانی خودکار است، اکیداً توصیه می‌شود که کاربران نسخه جدید را به‌صورت دستی از سایت win-rar.com دانلود و نصب کنند تا در برابر این آسیب‌پذیری ایمن باشند.

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در مرداد 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2025-43300                 Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability

CVE-2025-54948                 Trend Micro Apex One OS Command Injection Vulnerability

CVE-2025-8876   N-able N-Central Command Injection Vulnerability

CVE-2025-8875   N-able N-Central Insecure Deserialization Vulnerability

CVE-2025-8088   RARLAB WinRAR Path Traversal Vulnerability

CVE-2007-0671   Microsoft Office Excel Remote Code Execution Vulnerability

CVE-2013-3893   Microsoft Internet Explorer Resource Management Errors Vulnerability

CVE-2020-25078                 D-Link DCS-2530L and DCS-2670L Devices Unspecified Vulnerability

CVE-2020-25079                 D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability

CVE-2022-40799                 D-Link DNR-322L Download of Code Without Integrity Check Vulnerability

CVE-2023-2533   PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerability

CVE-2025-20337                 Cisco Identity Services Engine Injection Vulnerability

CVE-2025-20281                 Cisco Identity Services Engine Injection Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

خروج از نسخه موبایل