
مهمترین آسیبپذیریهای سایبری سپتامبر ۲۰۲۵ به روایت ترلیکس
شرکت ترلیکس (Trellix) در تازهترین گزارش خود با عنوان The Bug Report – September 2025 Edition مجموعهای از آسیبپذیریهای مهم و پرخطر را معرفی کرده که در نرمافزارهای پرکاربرد و زیرساختهای کلیدی شناسایی شدهاند.
این گزارش با رویکردی تحلیلی، جزییات فنی، سطح تهدید و روشهای بهرهبرداری احتمالی از این آسیبپذیریها را بررسی کرده است.
از جمله آسیبپذیریهای بررسیشده در گزارش ترلیکس، میتوان به موارد زیر اشاره کرد.
CVE-2025-10585؛ موتور v8 مرورگر Chrome دوباره با نوع دادهها بازی خطرناکی انجام میدهد!
نقصی از نوع Type Confusion در موتور JavaScript مرورگر Chrome که به مهاجم اجازه میدهد با بهرهبرداری از خطاهای نوع داده، کد مخرب را از راه دور اجرا کند. این آسیبپذیری بهصورت فعال در فضای وب مورد سوءاستفاده قرار گرفته و کاربران خانگی و سازمانی را بهطور یکسان تهدید میکند. جزییات بیشتر در خصوص آسیبپذیری مذکور از طریق لینک زیر قابلمطالعه است:
https://newsroom.shabakeh.net/29630/cve-2025-10585.html
CVE-2025-57819؛ FreePBX از طریق تزریق SQL دچار تصرف خصمانه میشود!
یک آسیبپذیری تزریق SQL همراه با امکان دور زدن احراز هویت در ماژولهای مدیریتی FreePBX که میتواند کنترل کامل سیستمهای تلفنی مبتنی بر VoIP را در اختیار مهاجم قرار دهد. طبق بررسی ترلیکس، این نقص امنیتی میتواند زمینه نصب بدافزار و شنود مکالمات را فراهم سازد.
CVE-2025-54918؛ احراز هویت NTLM در Windows بهطور موقت از امتیازات خود صرفنظر میکند!
نقصی در پروتکل احراز هویت NTLM مایکروسافت که ارتقای سطح دسترسی از کاربر عادی به حساب سیستم (SYSTEM) را ممکن میسازد. این آسیبپذیری بهویژه در محیطهای سازمانی بزرگ که از NTLM برای یکپارچگی احراز هویت استفاده میکنند، اهمیت بالایی دارد.
CVE-2025-50177؛ صف پیامهای Windows در رقابت با امنیت قرار میگیرد!
ترکیب دو خطای حافظه از نوع Use-After-Free و Race Condition در سرویس پیامرسانی Microsoft Message Queuing – به اختصار MSMQ – که امکان اجرای کد از راه دور را برای مهاجم فراهم میکند. اگرچه بهرهبرداری از این نقص نیازمند شرایط خاصی است، اما در صورت موفقیت، میتواند منجر به کنترل کامل سیستم شود.
ترلیکس در این گزارش بر ضرورت بهروزرسانی فوری نرمافزارها، محدودسازی دسترسی به سرویسهای حساس و استفاده از راهکارهای EPP و EDR برای شناسایی فعالیتهای مشکوک تأکید کرده است. همچنین به مدیران فناوری توصیه میشود با فعالسازی ثبت رویدادها و بررسی لاگهای سیستم، نشانههای نفوذ احتمالی را بهدقت رصد کنند.
مشروح گزارش ترلیکس از طریق لینک زیر قابلدسترس است:
https://www.trellix.com/blogs/research/the-bug-report-september-2025-edition