اصلاحیه‌های امنیتی مهر 1404

در مهر 1404، مایکروسافت، سیسکو، سوفوس، سیتریکس، گوگل، موزیلا، اس‌ای‌پی و وییم اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

مایکروسافت سیسکو سیتریکس گوگل
موزیلا اس‌ای‌پی وییم  

مـایـکـروسـافـت

 

22 مهر، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی اکتبر 2025 منتشر کرد. اصلاحیه‌های مذکور، 172 آسیب‌پذیری را که 6 مورد آنها، روز-صفر گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

مجموعه‌اصلاحیه‌های ماه اکتبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (عبور از سد سازوکارهای امنیتی)
  • Spoofing (جعل)

 

Elevation of Privilege و RCE، به ترتیب با 80 و 31 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

8 مورد از آسیب‌پذیری‌های وصله‌شده نیز “بحرانی” (Critical) گزارش شده‌اند. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده می‌شوند.

همان‌طور که اشاره شد 6 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

سه آسیب‌پذیری روز صفر بهره‌برداری‌شده توسط مهاجمان عبارتند از:

  • CVE-2025-24990؛ آسیب‌پذیری ارتقای سطح دسترسی در درایور Agere Modem سیستم‌عامل Windows: مایکروسافت درایور مودم Agere را که برای کسب دسترسی مدیریتی (Administrator) مورد سوءاستفاده قرار می‌گرفت، حذف کرده است. مایکروسافت توضیح داده که از وجود آسیب‌پذیری‌هایی در درایور ثالث Agere Modem که به‌صورت بومی همراه سیستم‌های عامل پشتیبانی‌شده Windows ارائه می‌شود، آگاه است. در اطلاعیه مایکروسافت آمده که درایور sys در به‌روزرسانی تجمیعی اکتبر حذف شده است. مایکروسافت هشدار می‌دهد که حذف این درایور باعث از کار افتادن سخت‌افزارهای مودم فکس مرتبط می‌شود.

 

  • CVE-2025-59230؛ آسیب‌پذیری ارتقای سطح دسترسی در Windows Remote Access Connection Manager: مایکروسافت نقصی را در سرویس Windows Remote Access Connection Manager برطرف کرده که برای دستیابی به سطح دسترسی SYSTEM مورد بهره‌برداری قرار گرفته است. کنترل دسترسی نادرست در Windows Remote Access Connection Manager به مهاجم اجازه می‌دهد به‌صورت محلی سطح دسترسی خود را ارتقا دهد. مایکروسافت می‌گوید مهاجم برای سوءاستفاده از این آسیب‌پذیری باید میزان قابل‌توجهی تلاش و آماده‌سازی انجام دهد.

 

  • CVE-2025-47827؛ دور زدن Secure Boot در IGEL OS پیش از نسخه 11: مایکروسافت وصله‌هایی برای برطرف‌سازی دور زدن Secure Boot در سیستم‌عامل IGEL OS اضافه کرده است. در IGEL OS قبل از نسخه 11، مکانیزم Secure Boot قابل دور زدن است، زیرا ماژول igel-flash-driver امضای رمزنگاری را به‌درستی بررسی نمی‌کند. در نتیجه، یک سیستم‌فایل ریشه ساختگی می‌تواند از یک تصویر SquashFS تأیید‌نشده بارگذاری شود. مایکروسافت توضیح می‌دهد به‌روزرسانی‌های Windows شامل اصلاحات IGEL OS برای رفع این نقص است.

 

فهرست آسیب‌پذیری‌هایی که با وجود افشای جزییاتشان، تاکنون هیچ موردی از سوءاستفاده از آن‌ها گزارش نشده است نیز به شرح زیر است:

  • CVE-2025-0033؛ خرابی RMP در حین مقداردهی اولیه SNP در پردازنده‌های AMD: مایکروسافت در حال کار روی وصله‌ای برای نقصی در پردازنده‌های AMD EPYC است که می‌تواند تمامیت حافظه را تحت‌تأثیر قرار دهد. این آسیب‌پذیری شامل شرایط رقابتی (Race Condition) در زمان مقداردهی جدول Reverse Map Table – به اختصار RMP – است که ممکن است به هایپروایزر مخرب یا در معرض خطر اجازه دهد قبل از قفل شدن، ورودی‌های RMP را تغییر دهد. مایکروسافت تأکید می‌کند که این مشکل به افشای داده یا کلیدهای رمزنگاری منجر نمی‌شود و فقط در صورت کنترل سطح بالا بر هایپروایزر قابل بهره‌برداری است. در پلتفرم Azure Confidential Computing، لایه‌های امنیتی مختلفی مانند جداسازی، بررسی تمامیت، و نظارت مداوم وجود دارد تا از هرگونه دستکاری غیرمجاز حافظه جلوگیری شود. با این حال، وصله امنیتی برای خوشه‌های مبتنی بر AMD در Azure هنوز کامل نشده و کاربران از طریق اعلان‌های Azure Service Health مطلع خواهند شد.

 

  • CVE-2025-24052؛ آسیب‌پذیری ارتقای سطح دسترسی در درایور Agere Modem سیستم‌عامل Windows: این نقص مشابه CVE-2025-24990 است که پیش‌تر توضیح داده شد و به‌صورت عمومی نیز فاش شده است. مایکروسافت یادآور می‌شود که این آسیب‌پذیری تمام نسخه‌های Windows را تحت‌تأثیر قرار می‌دهد و برای بهره‌برداری از آن نیازی به استفاده فعال از مودم نیست. تمام نسخه‌های پشتیبانی‌شده Windows می‌توانند در اثر بهره‌برداری موفق از این آسیب‌پذیری آسیب ببینند، حتی اگر مودم به‌صورت فعال مورد استفاده قرار نگیرد.

 

  • CVE-2025-2884؛ آسیب‌پذیری Out-of-Bounds Read در پیاده‌سازی مرجع TCG TPM 2.0: مایکروسافت نقصی را در پیاده‌سازی مرجع TCG TPM 2.0 برطرف کرده است که می‌توانست منجر به افشای اطلاعات یا ایجاد اختلال در عملکرد TPM شود. این آسیب‌پذیری مربوط به تابع کمکی CryptHmacSign در پیاده‌سازی مرجع TCG TPM 2.0 است که به دلیل نبود بررسی کافی در الگوریتم امضا، به خواندن خارج از محدوده (Out-of-Bounds Read) منجر می‌شود.

 

لازم به ذکر است مایکروسافت رسماً اعلام کرده است که پشتیبانی از سیستم‌عامل Windows 10 در تاریخ ۲۲ مهر ۱۴۰۴ (۱۴ اکتبر ۲۰۲۵) به پایان رسیده است. این بدان معناست که پس از این تاریخ، کاربران Windows 10، دیگر به‌روزرسانی‌های امنیتی، رفع اشکال‌ها و آپدیت‌های جدید ویژگی‌ها را دریافت نخواهند کرد. مایکروسافت در بیانیه خود تأکید کرده که توقف پشتیبانی به معنای پایان دریافت وصله‌های امنیتی حیاتی است. این شرکت به کاربران توصیه کرده است برای حفظ امنیت و پایداری سیستم خود، در اسرع وقت نسبت به ارتقا به Windows 11 اقدام کنند. اطلاعیه مایکروسافت در لینک زیر قابل مطالعه است:

https://support.microsoft.com/en-us/windows/windows-10-support-has-ended-on-october-14-2025-2ca8b313-1946-43d3-b55c-2b95b107f281

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده / به‌روزشده توسط مجموعه‌اصلاحیه‌های اکتبر 2025 مایکروسافت در لینک زیر قابل‌مطالعه است:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2256

 

سـیـسـکـو

 

شرکت سیسکو (Cisco Systems)، در مهر ماه، 29 آسیب‌پذیری را در محصولات مختلف خود ترمیم یا جزییات توصیه‌نامه آنها را به‌روزرسانی کرد. شدت 2 مورد از این آسیب‌پذیری‌ها، “بحرانی” و 11 مورد از آنها “بالا” (High)  گزارش شده است.

همچنین در ماهی که گذشت، برخی منابع خبر دادند که مهاجمان با سوءاستفاده از آسیب‌پذیری CVE-2025-20352 در سیستم‌های عامل Cisco IOS و IOS XE، برخی از مدل‌های 9400، 9300 و 3750G از تجهیرات سیسکو را هدف قرار داده و از طریق آن‌ها به سیستم‌های تحت Linux قدیمی بدون حفاظت امنیتی نفوذ کرده‌اند.

اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

سـیـتـریـکـس

 

در ماهی که گذشت شرکت سیتریکس (Citrix)، اقدام به انتشار توصیه‌نامه در خصوص دو آسیب‌پذیری با شدت “بالا”، با شناسه‌های CVE-2025-58147 و CVE-2025-58148 در XenServer نمود. سوءاستفاده از آسیب‌پذیری‌های مذکور، امکان آلوده‌سازی سرور میزبان (Host) از روی ماشین مجازی را فراهم می‌کند. جزییات بیشتر در لینک زیر قابل‌مطالعه است:

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX695405

 

گـوگـل

 

شرکت گوگل (Google)، در مهر ماه، در 6 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخه‌های جدید، در مجموع، 26 آسیب‌پذیری را که شدت 6 مورد از آنها “بالا” گزارش شده در این مرورگر برطرف کرده‌اند. توصیه‌نامه‌های گوگل در لینک زیر قابل‌دسترس است:

https://chromereleases.googleblog.com

 

مـوزیـلا

 

در مهر، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

اس‌‌ای‌پـی

 

شرکت اس‌ای‌پی (SAP) هم در مهر ماه، 17 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. اولویت 4 مورد از آنها “حیاتی” و 2 مورد نیز “بالا” اعلام شده است. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html

 

ویـیـم

 

شرکت Veeam (وییم)، در به‌روزرسانی اخیر Veeam Backup & Replication (نسخه 12.3.2.4165)، سه آسیب‌پذیری بحرانی را برطرف کرده است. دو مورد نخست با شناسه‌های CVE-2025-48983 و CVE-2025-48984 به مهاجم دارای حساب کاربری دامنه، امکان اجرای کد از راه دور (RCE) را می‌دهند. اولی سرویس Mount را هدف قرار می‌دهد و دومی مستقیماً بر سرور پشتیبان اثر دارد. بهره‌برداری از این ضعف‌ها می‌تواند کنترل کامل سیستم‌های پشتیبان را در اختیار مهاجم قرار دهد و خطر نفوذ، باج‌افزار و تخریب داده‌های حیاتی را به‌شدت افزایش دهد.

سومین مورد، CVE-2025-48982، در Veeam Agent برای Windows موجب افزایش امتیاز محلی (LPE) می‌شود و زمانی فعال می‌گردد که مدیر سیستم فایلی آلوده را هنگام بازیابی باز کند. هرچند نیازمند تعامل کاربر است، اما می‌تواند به دسترسی مدیریتی کامل منجر شود.

اطلاعات بیشتر در لینک زیر قابل‌دسترس است:

https://www.veeam.com/kb4771

 

آسیب‌پذیری بحرانی در sudo

 

بتازگی اعلام شد که یک نقص امنیتی بحرانی با شناسه CVE-2025-32463 در sudo کشف و عملاً در حملات واقعی مورد بهره‌برداری قرار گرفته است.

این آسیب‌پذیری به مهاجم محلی اجازه می‌دهد با سوء‌استفاده از گزینه -R (–chroot) دستورات دلخواه را با سطح دسترسی root بر روی ماشین Linux اجرا کند؛ حتی اگر مهاجم در فهرست افراد sudoers نباشد.

آسیب‌پذیری CVE-2025-32463، نسخه‌های 1.9.14 تا 1.9.17 از sudo را تحت‌تأثیر قرار می‌دهد و در مقیاس CVSS، امتیاز بحرانی 9.3 از 10 را دریافت کرده است. این مشکل از زمان انتشار نسخه 1.9.14 در ژوئن ۲۰۲۳ وجود داشته، اما افشای عمومی و توزیع PoC در تابستان امسال باعث افزایش ریسک شده است.

جزییات بیشتر در خصوص آسیب‌پذیری CVE-2025-32463 در لینک زیر قابل‌مطالعه است:

https://www.sudo.ws/security/advisories/chroot_bug

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در مهر 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2022-48503

Apple Multiple Products Unspecified Vulnerability

CVE-2025-2746

Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel Vulnerability

CVE-2025-2747

Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel Vulnerability

CVE-2025-33073

Microsoft Windows SMB Client Improper Access Control Vulnerability

CVE-2025-61884

Oracle E-Business Suite Server-Side Request Forgery (SSRF) Vulnerability

CVE-2025-54253

Adobe Experience Manager Forms Code Execution Vulnerability

CVE-2025-47827

IGEL OS Use of a Key Past its Expiration Date Vulnerability

CVE-2025-24990

Microsoft Windows Untrusted Pointer Dereference Vulnerability

CVE-2025-59230

Microsoft Windows Improper Access Control Vulnerability

CVE-2025-6264

Rapid7 Velociraptor Incorrect Default Permissions Vulnerability

CVE-2016-7836

SKYSEA Client View Improper Authentication Vulnerability

CVE-2021-43798

Grafana Path Traversal Vulnerability

CVE-2025-27915

Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting Vulnerability

CVE-2021-22555

Linux Kernel Heap Out-of-Bounds Write Vulnerability

CVE-2010-3962

Microsoft Internet Explorer Uninitialized Memory Corruption Vulnerability

CVE-2021-43226

Microsoft Windows Privilege Escalation Vulnerability

CVE-2013-3918

Microsoft Windows Out-of-Bounds Write Vulnerability

CVE-2011-3402

Microsoft Windows Remote Code Execution Vulnerability

CVE-2010-3765

Mozilla Multiple Products Remote Code Execution Vulnerability

CVE-2025-61882

Oracle E-Business Suite Unspecified Vulnerability

CVE-2014-6278

GNU Bash OS Command Injection Vulnerability

CVE-2017-1000353

Jenkins Remote Code Execution Vulnerability

CVE-2015-7755

Juniper ScreenOS Improper Authentication Vulnerability

CVE-2025-21043

Samsung Mobile Devices Out-of-Bounds Write Vulnerability

CVE-2025-4008

Smartbedded Meteobridge Command Injection Vulnerability

CVE-2025-32463

Sudo Inclusion of Functionality from Untrusted Control Sphere Vulnerability

CVE-2025-59689

Libraesva Email Security Gateway Command Injection Vulnerability

CVE-2025-10035

Fortra GoAnywhere MFT Deserialization of Untrusted Data Vulnerability

CVE-2025-20352

Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability

CVE-2021-21311

Adminer Server-Side Request Forgery Vulnerability

CVE-2025-20362

Cisco Secure Firewall Adaptive Security (ASA) Appliance and Secure Firewall Threat Defense (FTD) Missing Authorization Vulnerability

CVE-2025-20333

Cisco Secure Firewall Adaptive Security Appliance (ASA) and Secure Firewall Threat Defense (FTD) Buffer Overflow Vulnerability

CVE-2025-10585

Google Chromium V8 Type Confusion Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *