مهم‌ترین آسیب‌پذیری‌های سایبری سپتامبر ۲۰۲۵ به روایت ترلیکس

شرکت ترلیکس (Trellix) در تازه‌ترین گزارش خود با عنوان The Bug Report – September 2025 Edition مجموعه‌ای از آسیب‌پذیری‌های مهم و پرخطر را معرفی کرده که در نرم‌افزارهای پرکاربرد و زیرساخت‌های کلیدی شناسایی شده‌اند.
این گزارش با رویکردی تحلیلی، جزییات فنی، سطح تهدید و روش‌های بهره‌برداری احتمالی از این آسیب‌پذیری‌ها را بررسی کرده است.

از جمله آسیب‌پذیری‌های بررسی‌شده در گزارش ترلیکس، می‌توان به موارد زیر اشاره کرد.

CVE-2025-10585؛ موتور v8 مرورگر Chrome دوباره با نوع داده‌ها بازی خطرناکی انجام می‌دهد!

نقصی از نوع Type Confusion در موتور JavaScript مرورگر Chrome که به مهاجم اجازه می‌دهد با بهره‌برداری از خطاهای نوع داده، کد مخرب را از راه دور اجرا کند. این آسیب‌پذیری به‌صورت فعال در فضای وب مورد سوءاستفاده قرار گرفته و کاربران خانگی و سازمانی را به‌طور یکسان تهدید می‌کند. جزییات بیشتر در خصوص آسیب‌پذیری مذکور از طریق لینک زیر قابل‌مطالعه است:

https://newsroom.shabakeh.net/29630/cve-2025-10585.html

CVE-2025-57819؛ FreePBX از طریق تزریق SQL دچار تصرف خصمانه می‌شود!

یک آسیب‌پذیری تزریق SQL همراه با امکان دور زدن احراز هویت در ماژول‌های مدیریتی FreePBX که می‌تواند کنترل کامل سیستم‌های تلفنی مبتنی بر VoIP را در اختیار مهاجم قرار دهد. طبق بررسی ترلیکس، این نقص امنیتی می‌تواند زمینه نصب بدافزار و شنود مکالمات را فراهم سازد.

CVE-2025-54918؛ احراز هویت NTLM در Windows به‌طور موقت از امتیازات خود صرف‌نظر می‌کند!

نقصی در پروتکل احراز هویت NTLM مایکروسافت که ارتقای سطح دسترسی از کاربر عادی به حساب سیستم (SYSTEM) را ممکن می‌سازد. این آسیب‌پذیری به‌ویژه در محیط‌های سازمانی بزرگ که از NTLM برای یکپارچگی احراز هویت استفاده می‌کنند، اهمیت بالایی دارد.

CVE-2025-50177؛ صف پیام‌های Windows در رقابت با امنیت قرار می‌گیرد!

ترکیب دو خطای حافظه از نوع Use-After-Free و Race Condition در سرویس پیام‌رسانی Microsoft Message Queuing – به اختصار MSMQ – که امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند. اگرچه بهره‌برداری از این نقص نیازمند شرایط خاصی است، اما در صورت موفقیت، می‌تواند منجر به کنترل کامل سیستم شود.

ترلیکس در این گزارش بر ضرورت به‌روزرسانی فوری نرم‌افزارها، محدودسازی دسترسی به سرویس‌های حساس و استفاده از راهکارهای EPP و EDR برای شناسایی فعالیت‌های مشکوک تأکید کرده است. همچنین به مدیران فناوری توصیه می‌شود با فعال‌سازی ثبت رویدادها و بررسی لاگ‌های سیستم، نشانه‌های نفوذ احتمالی را به‌دقت رصد کنند.

مشروح گزارش ترلیکس از طریق لینک زیر قابل‌دسترس است:

https://www.trellix.com/blogs/research/the-bug-report-september-2025-edition

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *