نماد سایت اتاق خبر شبکه گستر

اصلاحیه‌های امنیتی آبان 1404

در آبان 1404، مایکروسافت، سیسکو، ترلیکس، فورتی‌نت، کسپرسکی، بیت‌دیفندر، سیتریکس، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافت سیسکو ترلیکس فورتی‌نت کسپرسکی
بیت‌دیفندر سیتریکس گوگل موزیلا اس‌ای‌پی

 

مـایـکـروسـافـت

 

20 آبان، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی نوامبر 2025 منتشر کرد. اصلاحیه‌های مذکور، 63 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند.

 

یکی از آسیب‌پذیری‌های وصله‌شده از نوع روز-صفر (Zero-day) بوده و از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.

 

مجموعه‌اصلاحیه‌های ماه نوامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

 

Elevation of Privilege و RCE، به ترتیب با 29 و 16 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

 

در این گزارش فقط آسیب‌پذیری‌هایی شمارش شده‌اند که 20 آبان منتشر شده‌اند. بنابراین، نقص‌های امنیتی مربوط به Microsoft Edge و Mariner که پیش‌تر در این ماه رفع شده بودند، در این آمار لحاظ نشده‌اند.

 

همان‌طور که اشاره شد یک آسیب‌پذیری ترمیم شده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی می‌کند که پیش از انتشار وصله رسمی، به‌صورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.

 

 آسیب‌پذیری روز-صفر این ماه که به آن شناسه CVE-2025-62215 تخصیص داده شده، ضعفی از نوع Elevation of Privilege است که هسته Windows از آن متأثر می‌شود. بهره‌برداری موفق از CVE-2025-62215، مهاجم را قادر به ارتقای دسترسی خود تا سطح SYSTEM می‌کند. به گفته مایکروسافت، اجرای هم‌زمان با استفاده از منابع مشترک و همگام‌سازی نادرست (Race Condition) در هسته Windows به مهاجم مجاز اجازه می‌دهد تا سطح دسترسی خود را در سیستم محلی ارتقا دهد. مایکروسافت اعلام کرده این نقص نیازمند آن است که مهاجم بتواند در رقابت بین پردازش‌ها یا همان Race Condition برنده شود تا سطح دسترسی SYSTEM را کسب کند.

 

لازم به ذکر است این ماه، مایکروسافت اولین بسته به‌روزرسانی امنیتی تمدیدشده (ESU) را برای Windows 10 منتشر کرد. بر اساس اعلام قبلی مایکروسافت پشتیبانی از سیستم‌عامل Windows 10 در تاریخ ۲۲ مهر ۱۴۰۴ (۱۴ اکتبر ۲۰۲۵) به پایان رسیده است. این بدان معناست که پس از این تاریخ، کاربران Windows 10، دیگر به‌روزرسانی‌های امنیتی، رفع اشکال‌ها و آپدیت‌های جدید ویژگی‌ها را دریافت نخواهند کرد. مایکروسافت در بیانیه خود تأکید کرده که توقف پشتیبانی به معنای پایان دریافت وصله‌های امنیتی حیاتی برای مشتریان فاقد اشتراک ESU است. این شرکت به کاربران توصیه کرده است برای حفظ امنیت و پایداری سیستم خود، در اسرع وقت نسبت به ارتقا به Windows 11 اقدام کنند. اطلاعیه مایکروسافت در لینک زیر قابل‌مطالعه است:

https://support.microsoft.com/en-us/windows/windows-10-support-has-ended-on-october-14-2025-2ca8b313-1946-43d3-b55c-2b95b107f281

 

سـیـسـکـو

 

شرکت سیسکو (Cisco Systems)، در آبان ماه، 19 آسیب‌پذیری را در محصولات مختلف خود ترمیم یا جزییات توصیه‌نامه آنها را به‌روزرسانی کرد. شدت 4 مورد از این آسیب‌پذیری‌ها، “بحرانی” و 2 مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل‌دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

تـرلـیـکـس

 

شرکت ترلیکس (Trellix) در آبان ماه اقدام به انتشار نسخه 5.8.5 نرم‌افزار Trellix Agent کرد. بر اساس یادداشت انتشار ترلیکس که از طریق لینک زیر قابل‌دریافت است در نسخه مذکور، یک آسیب‌پذیری بحرانی ترمیم و اصلاح شده است:

https://docs.trellix.com/bundle/trellix-agent-5.8.x-release-notes

 

فـورتـی‌نـت

 

در آبان، شرکت فورتی‌نت (Fortinet)، یک به‌روزرسانی امنیتی فوری منتشر کرد تا یک آسیب‌پذیری روز-صفر جدید در FortiWeb را که هم‌اکنون در حملات واقعی مورد سوءاستفاده قرار می‌گیرد، برطرف کند.

 

این نقص امنیتی که با شناسه CVE-2025-58034 ثبت شده، توسط تیم تحقیقاتی شرکت ترندمایکرو (Trend Micro) گزارش شده است. مهاجمان احرازهویت‌شده می‌توانند از طریق این باگ تزریق فرمان سیستم‌عامل (OS Command Injection) و تنها با ارسال درخواست‌های ساده HTTP یا فرامین CLI، کد مخرب را روی دستگاه‌های آسیب‌پذیر اجرا کنند. نکته نگران‌کننده اینجاست که بهره‌برداری (Exploit) از این نقص بدون نیاز به تعامل کاربر و با پیچیدگی بسیار کم امکان‌پذیر است.

 

طبق اعلام فورتی‌نت، این آسیب‌پذیری به‌صورت فعال در فضای واقعی اینترنت مورد سوءاستفاده قرار گرفته و ترندمایکرو نیز از شناسایی حدود ۲۰۰۰ مورد حمله موفق مرتبط با این نقص خبر داده است.

 

فورتی‌نت از مدیران شبکه خواسته است فوراً دستگاه‌های FortiWeb خود را به جدیدترین نسخه ارتقا دهند. توصیه‌نامه شرکت فورتی‌نت در خصوص CVE-2025-58034 از طریق لینک زیر قابل‌مطالعه است:

https://fortiguard.fortinet.com/psirt/FG-IR-25-513

 

همچنین در ماهی که گذشت فورتی‌نت تأیید کرد که یک آسیب‌پذیری بحرانی روز-صفر در فایروال وب‌اپلیکیشن FortiWeb را که به‌صورت گسترده در فضای اینترنت مورد سوءاستفاده قرار گرفته، به‌طور بی‌سروصدا وصله کرده است. فورتی‌نت اعلام کرده است که این نقص که اکنون با شناسه CVE-2025-64446 رهگیری می‌شود، در نسخه 8.0.2 FortiWeb که در تاریخ ۲۸ اکتبر عرضه شد، برطرف شده است. آسیب‌پذیری مذکور در بخش GUI رخ می‌دهد و به مهاجم اجازه می‌دهد با ارسال درخواست‌های HTTP یا HTTPS دست‌کاری‌شده، فرامین مدیریتی را روی سیستم‌های وصله‌نشده اجرا کند — بدون حتی یک مرحله احراز هویت.

 

به‌گفته فورتی‌نت، این آسیب‌پذیری در حال حاضر به‌طور فعال مورد سوءاستفاده قرار گرفته است.

 

توصیه‌نامه فورتی‌نت در خصوص آسیب‌پذیری CVE-2025-64446 از طریق لینک زیر قابل‌مطالعه است:

https://fortiguard.fortinet.com/psirt/FG-IR-25-910

 

این شرکت چند آسیب‌پذیری با شدت “متوسط” (Medium) را نیز در محصولات مختلف خود کرده که جزییات آنها از طریق لینک زیر قابل مطالعه است:

https://fortiguard.fortinet.com/psirt

 

کسـپـرسـکـی

 

 شرکت کسپرسکی (Kaspersky) در 27 آبان از ترمیم یک آسیب‌پذیری با شناسه CVE-2025-64984 در سه محصول زیر خبر داد:

 

 

جزییات بیشتر در لینک زیر:

https://support.kaspersky.com/vulnerability/list-of-advisories

 

بـیـت‌دیـفـنـدر

 

در ماهی که گذشت شرکت بیت‌دیفندر (Bitdefender) نسخه 6.44.1-1 سامانه GravityZone را منتشر کرد که از جمله موارد لحاظ‌شده در آن اعمال وصله‌های امنیتی بوده است. یادداشت انتشار نسخه مذکور در لینک زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html

 

همچنین بیت‌دیفندر در توصیه‌نامه زیر به باگی با شناسه CVE-2025-5317 اشاره کرده که نسخه‌های قبل از 7.20.52.200087 نرم‌افزار Bitdefender Endpoint Security Tools for Mac از آن متأثر می‌شوند. جزییات بیشتر در لینک زیر:

https://www.bitdefender.com/support/security-advisories/improper-access-restriction-to-critical-folder-in-bitdefender-endpoint-security-tools-for-mac

 

سـیـتـریـکـس

 

در 20 آبان، شرکت سیتریکس (Citrix)، با انتشار یک توصیه‌نامه امنیتی از ترمیم یک آسیب‌پذیری با شناسه CVE-2025-12101 در محصولات NetScaler ADC و NetScaler Gateway خبر داد. جزییات بیشتر در لینک زیر قابل‌مطالعه است:

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX695486

 

گـوگـل

 

شرکت گوگل (Google)، در آبان ماه، در 5 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخه‌های جدید، در مجموع، 34 آسیب‌پذیری را در این مرورگر برطرف کرده‌اند. از جمله باگ‌های ترمیم‌شده می‌توان به یک آسیب‌پذیری روز-صفر با شناسه CVE-2025-13223 اشاره کرد. گوگل در یک هشدار امنیتی که 26 آبان منتشر شد، اعلام کرد که از وجود یک اکسپلویت فعال برای آسیب‌پذیری CVE-2025-13223 در فضای واقعی (استفاده در حملات واقعی) آگاه است.

 

توصیه‌نامه‌های گوگل در لینک زیر قابل‌دسترس است:

https://chromereleases.googleblog.com

 

مـوزیـلا

 

در آبان، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

اس‌‌ای‌پـی

 

شرکت اس‌ای‌پی (SAP) هم در آبان ماه، 18 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. اولویت 3 مورد از آنها “حیاتی” و 1 مورد نیز “بالا” اعلام شده است. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در آبان 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

CVE-2025-61757

Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability

CVE-2025-13223

Google Chromium V8 Type Confusion Vulnerability

CVE-2025-58034

Fortinet FortiWeb OS Command Injection Vulnerability

CVE-2025-64446

Fortinet FortiWeb Path Traversal Vulnerability

CVE-2025-12480

Gladinet Triofox Improper Access Control Vulnerability

CVE-2025-62215

Microsoft Windows Race Condition Vulnerability

CVE-2025-9242

WatchGuard Firebox Out-of-Bounds Write Vulnerability

CVE-2025-21042

Samsung Mobile Devices Out-of-Bounds Write Vulnerability

CVE-2025-48703

CWP Control Web Panel OS Command Injection Vulnerability

CVE-2025-11371

Gladinet CentreStack and Triofox Files or Directories Accessible to External Parties Vulnerability

CVE-2025-41244

Broadcom VMware Aria Operations and VMware Tools Privilege Defined with Unsafe Actions Vulnerability

CVE-2025-24893

XWiki Platform Eval Injection Vulnerability

CVE-2025-6204

Dassault Systèmes DELMIA Apriso Code Injection Vulnerability

CVE-2025-6205

Dassault Systèmes DELMIA Apriso Missing Authorization Vulnerability

CVE-2025-54236

Adobe Commerce and Magento Improper Input Validation Vulnerability

CVE-2025-59287

Microsoft Windows Server Update Service (WSUS) Deserialization of Untrusted Data Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

خروج از نسخه موبایل