در آبان 1404، مایکروسافت، سیسکو، ترلیکس، فورتینت، کسپرسکی، بیتدیفندر، سیتریکس، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
| مایکروسافت | سیسکو | ترلیکس | فورتینت | کسپرسکی |
| بیتدیفندر | سیتریکس | گوگل | موزیلا | اسایپی |
مـایـکـروسـافـت
20 آبان، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی نوامبر 2025 منتشر کرد. اصلاحیههای مذکور، 63 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند.
یکی از آسیبپذیریهای وصلهشده از نوع روز-صفر (Zero-day) بوده و از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.
مجموعهاصلاحیههای ماه نوامبر، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (عبور از سد سازوکارهای امنیتی)
- Spoofing (جعل)
Elevation of Privilege و RCE، به ترتیب با 29 و 16 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
در این گزارش فقط آسیبپذیریهایی شمارش شدهاند که 20 آبان منتشر شدهاند. بنابراین، نقصهای امنیتی مربوط به Microsoft Edge و Mariner که پیشتر در این ماه رفع شده بودند، در این آمار لحاظ نشدهاند.
همانطور که اشاره شد یک آسیبپذیری ترمیم شده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی میکند که پیش از انتشار وصله رسمی، بهصورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.
آسیبپذیری روز-صفر این ماه که به آن شناسه CVE-2025-62215 تخصیص داده شده، ضعفی از نوع Elevation of Privilege است که هسته Windows از آن متأثر میشود. بهرهبرداری موفق از CVE-2025-62215، مهاجم را قادر به ارتقای دسترسی خود تا سطح SYSTEM میکند. به گفته مایکروسافت، اجرای همزمان با استفاده از منابع مشترک و همگامسازی نادرست (Race Condition) در هسته Windows به مهاجم مجاز اجازه میدهد تا سطح دسترسی خود را در سیستم محلی ارتقا دهد. مایکروسافت اعلام کرده این نقص نیازمند آن است که مهاجم بتواند در رقابت بین پردازشها یا همان Race Condition برنده شود تا سطح دسترسی SYSTEM را کسب کند.
لازم به ذکر است این ماه، مایکروسافت اولین بسته بهروزرسانی امنیتی تمدیدشده (ESU) را برای Windows 10 منتشر کرد. بر اساس اعلام قبلی مایکروسافت پشتیبانی از سیستمعامل Windows 10 در تاریخ ۲۲ مهر ۱۴۰۴ (۱۴ اکتبر ۲۰۲۵) به پایان رسیده است. این بدان معناست که پس از این تاریخ، کاربران Windows 10، دیگر بهروزرسانیهای امنیتی، رفع اشکالها و آپدیتهای جدید ویژگیها را دریافت نخواهند کرد. مایکروسافت در بیانیه خود تأکید کرده که توقف پشتیبانی به معنای پایان دریافت وصلههای امنیتی حیاتی برای مشتریان فاقد اشتراک ESU است. این شرکت به کاربران توصیه کرده است برای حفظ امنیت و پایداری سیستم خود، در اسرع وقت نسبت به ارتقا به Windows 11 اقدام کنند. اطلاعیه مایکروسافت در لینک زیر قابلمطالعه است:
سـیـسـکـو
شرکت سیسکو (Cisco Systems)، در آبان ماه، 19 آسیبپذیری را در محصولات مختلف خود ترمیم یا جزییات توصیهنامه آنها را بهروزرسانی کرد. شدت 4 مورد از این آسیبپذیریها، “بحرانی” و 2 مورد از آنها “بالا” (High) گزارش شده است. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابلدسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
تـرلـیـکـس
شرکت ترلیکس (Trellix) در آبان ماه اقدام به انتشار نسخه 5.8.5 نرمافزار Trellix Agent کرد. بر اساس یادداشت انتشار ترلیکس که از طریق لینک زیر قابلدریافت است در نسخه مذکور، یک آسیبپذیری بحرانی ترمیم و اصلاح شده است:
https://docs.trellix.com/bundle/trellix-agent-5.8.x-release-notes
فـورتـینـت
در آبان، شرکت فورتینت (Fortinet)، یک بهروزرسانی امنیتی فوری منتشر کرد تا یک آسیبپذیری روز-صفر جدید در FortiWeb را که هماکنون در حملات واقعی مورد سوءاستفاده قرار میگیرد، برطرف کند.
این نقص امنیتی که با شناسه CVE-2025-58034 ثبت شده، توسط تیم تحقیقاتی شرکت ترندمایکرو (Trend Micro) گزارش شده است. مهاجمان احرازهویتشده میتوانند از طریق این باگ تزریق فرمان سیستمعامل (OS Command Injection) و تنها با ارسال درخواستهای ساده HTTP یا فرامین CLI، کد مخرب را روی دستگاههای آسیبپذیر اجرا کنند. نکته نگرانکننده اینجاست که بهرهبرداری (Exploit) از این نقص بدون نیاز به تعامل کاربر و با پیچیدگی بسیار کم امکانپذیر است.
طبق اعلام فورتینت، این آسیبپذیری بهصورت فعال در فضای واقعی اینترنت مورد سوءاستفاده قرار گرفته و ترندمایکرو نیز از شناسایی حدود ۲۰۰۰ مورد حمله موفق مرتبط با این نقص خبر داده است.
فورتینت از مدیران شبکه خواسته است فوراً دستگاههای FortiWeb خود را به جدیدترین نسخه ارتقا دهند. توصیهنامه شرکت فورتینت در خصوص CVE-2025-58034 از طریق لینک زیر قابلمطالعه است:
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
همچنین در ماهی که گذشت فورتینت تأیید کرد که یک آسیبپذیری بحرانی روز-صفر در فایروال وباپلیکیشن FortiWeb را که بهصورت گسترده در فضای اینترنت مورد سوءاستفاده قرار گرفته، بهطور بیسروصدا وصله کرده است. فورتینت اعلام کرده است که این نقص که اکنون با شناسه CVE-2025-64446 رهگیری میشود، در نسخه 8.0.2 FortiWeb که در تاریخ ۲۸ اکتبر عرضه شد، برطرف شده است. آسیبپذیری مذکور در بخش GUI رخ میدهد و به مهاجم اجازه میدهد با ارسال درخواستهای HTTP یا HTTPS دستکاریشده، فرامین مدیریتی را روی سیستمهای وصلهنشده اجرا کند — بدون حتی یک مرحله احراز هویت.
بهگفته فورتینت، این آسیبپذیری در حال حاضر بهطور فعال مورد سوءاستفاده قرار گرفته است.
توصیهنامه فورتینت در خصوص آسیبپذیری CVE-2025-64446 از طریق لینک زیر قابلمطالعه است:
https://fortiguard.fortinet.com/psirt/FG-IR-25-910
این شرکت چند آسیبپذیری با شدت “متوسط” (Medium) را نیز در محصولات مختلف خود کرده که جزییات آنها از طریق لینک زیر قابل مطالعه است:
https://fortiguard.fortinet.com/psirt
کسـپـرسـکـی
شرکت کسپرسکی (Kaspersky) در 27 آبان از ترمیم یک آسیبپذیری با شناسه CVE-2025-64984 در سه محصول زیر خبر داد:
- Kaspersky Endpoint Security for Linux
- Kaspersky Industrial CyberSecurity for Linux Nodes
- Kaspersky Endpoint Security for Mac
جزییات بیشتر در لینک زیر:
https://support.kaspersky.com/vulnerability/list-of-advisories
بـیـتدیـفـنـدر
در ماهی که گذشت شرکت بیتدیفندر (Bitdefender) نسخه 6.44.1-1 سامانه GravityZone را منتشر کرد که از جمله موارد لحاظشده در آن اعمال وصلههای امنیتی بوده است. یادداشت انتشار نسخه مذکور در لینک زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html
همچنین بیتدیفندر در توصیهنامه زیر به باگی با شناسه CVE-2025-5317 اشاره کرده که نسخههای قبل از 7.20.52.200087 نرمافزار Bitdefender Endpoint Security Tools for Mac از آن متأثر میشوند. جزییات بیشتر در لینک زیر:
سـیـتـریـکـس
در 20 آبان، شرکت سیتریکس (Citrix)، با انتشار یک توصیهنامه امنیتی از ترمیم یک آسیبپذیری با شناسه CVE-2025-12101 در محصولات NetScaler ADC و NetScaler Gateway خبر داد. جزییات بیشتر در لینک زیر قابلمطالعه است:
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX695486
گـوگـل
شرکت گوگل (Google)، در آبان ماه، در 5 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخههای جدید، در مجموع، 34 آسیبپذیری را در این مرورگر برطرف کردهاند. از جمله باگهای ترمیمشده میتوان به یک آسیبپذیری روز-صفر با شناسه CVE-2025-13223 اشاره کرد. گوگل در یک هشدار امنیتی که 26 آبان منتشر شد، اعلام کرد که از وجود یک اکسپلویت فعال برای آسیبپذیری CVE-2025-13223 در فضای واقعی (استفاده در حملات واقعی) آگاه است.
توصیهنامههای گوگل در لینک زیر قابلدسترس است:
https://chromereleases.googleblog.com
مـوزیـلا
در آبان، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپـی
شرکت اسایپی (SAP) هم در آبان ماه، 18 توصیهنامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. اولویت 3 مورد از آنها “حیاتی” و 1 مورد نیز “بالا” اعلام شده است. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در آبان 1404، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
|
CVE-2025-61757 |
Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability |
|
CVE-2025-13223 |
Google Chromium V8 Type Confusion Vulnerability |
|
CVE-2025-58034 |
Fortinet FortiWeb OS Command Injection Vulnerability |
|
CVE-2025-64446 |
Fortinet FortiWeb Path Traversal Vulnerability |
|
CVE-2025-12480 |
Gladinet Triofox Improper Access Control Vulnerability |
|
CVE-2025-62215 |
Microsoft Windows Race Condition Vulnerability |
|
CVE-2025-9242 |
WatchGuard Firebox Out-of-Bounds Write Vulnerability |
|
CVE-2025-21042 |
Samsung Mobile Devices Out-of-Bounds Write Vulnerability |
|
CVE-2025-48703 |
CWP Control Web Panel OS Command Injection Vulnerability |
|
CVE-2025-11371 |
Gladinet CentreStack and Triofox Files or Directories Accessible to External Parties Vulnerability |
|
CVE-2025-41244 |
Broadcom VMware Aria Operations and VMware Tools Privilege Defined with Unsafe Actions Vulnerability |
|
CVE-2025-24893 |
XWiki Platform Eval Injection Vulnerability |
|
CVE-2025-6204 |
Dassault Systèmes DELMIA Apriso Code Injection Vulnerability |
|
CVE-2025-6205 |
Dassault Systèmes DELMIA Apriso Missing Authorization Vulnerability |
|
CVE-2025-54236 |
Adobe Commerce and Magento Improper Input Validation Vulnerability |
|
CVE-2025-59287 |
Microsoft Windows Server Update Service (WSUS) Deserialization of Untrusted Data Vulnerability |
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
