نماد سایت اتاق خبر شبکه گستر

انتشار مجموعه‌اصلاحیه‌های ماه دسامبر مایکروسافت

سه‌شنبه، 18 آذر، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی دسامبر 2025 منتشر کرد. اصلاحیه‌های مذکور، 57 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند.

سه مورد از آسیب‌پذیری‌های وصله‌شده از نوع روز-صفر (Zero-day) بوده که یکی از آنها از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

مجموعه‌اصلاحیه‌های ماه دسامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

Elevation of Privilege و RCE، به ترتیب با 28 و 19 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

در این گزارش فقط آسیب‌پذیری‌هایی شمارش شده‌اند که 18 آذر منتشر شده‌اند. بنابراین، نقص‌های امنیتی مربوط به Microsoft Edge و Mariner که پیش‌تر در این ماه رفع شده بودند، در این آمار لحاظ نشده‌اند.

همان‌طور که اشاره شد سه آسیب‌پذیری ترمیم‌شده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی می‌کند که پیش از انتشار وصله رسمی، به‌صورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.

فهرست آسیب‌پذیری‌های روز-صفر این ماه به شرح زیر است:

CVE-2025-62221؛ یک آسیب‌پذیری ارتقای سطح دسترسی در Windows Cloud Files Mini Filter Driver است که به‌طور فعال مورد سوءاستفاده قرار گرفته است. مایکروسافت توضیح می‌دهد این باگ use-after-free در Cloud Files Mini Filter Driver به مهاجم دارای دسترسی مجاز امکان می‌دهد سطح دسترسی خود را به‌صورت محلی افزایش دهد. مایکروسافت می‌گوید سوءاستفاده موفق از این نقص باعث می‌شود مهاجم به سطح دسترسی SYSTEM برسد. CVE-2025-62221 توسط مرکز اطلاعات تهدیدات مایکروسافت (MSTIC) و مرکز واکنش امنیتی مایکروسافت (MSRC) شناسایی شده، اما جزییات نحوه سوءاستفاده افشا نشده است.

CVE-2025-64671؛ یک آسیب‌پذیری اجرای کد از راه دور در GitHub Copilot برای JetBrains است و به مهاجم امکان اجرای دستورات به‌صورت محلی را می‌دهد. مایکروسافت توضیح می‌دهد خنثی‌سازی نادرست عناصر ویژه مورد استفاده در دستورات (تزریق فرمان) در Copilot به مهاجم غیرمجاز اجازه می‌دهد کد را به‌صورت محلی اجرا کند. به گفته مایکروسافت، این نقص می‌تواند از طریق Cross Prompt Injection در فایل‌های غیرقابل اعتماد یا سرورهای MCP مورد سوءاستفاده قرار گیرد. به نحوی که از طریق تزریق مخرب Cross Prompt در فایل‌های غیرقابل اعتماد یا سرورهای MCP، مهاجم می‌تواند با پیوست کردن دستورات اضافی به فرمان‌هایی که در تنظیمات auto-approve ترمینال کاربر مجاز هستند، دستورات بیشتری اجرا کند.

CVE-2025-54100؛ یک آسیب‌پذیری اجرای کد از راه دور است که PowerShell از آن متأثر می‌شود. به گفته مایکروسافت خنثی‌سازی نادرست عناصر ویژه در دستورات (تزریق فرمان) در Windows PowerShell به مهاجم غیرمجاز امکان اجرای کد به‌صورت محلی را می‌دهد. مایکروسافت تغییری اعمال کرده که هنگام استفاده از Invoke-WebRequest هشدار نمایش می‌دهد و از کاربر می‌خواهد برای جلوگیری از اجرای کد، گزینه -UseBasicParsing را اضافه کند.

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده / به‌روزشده توسط مجموعه‌اصلاحیه‌های دسامبر 2025 مایکروسافت در جدول زیر قابل مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability

خروج از نسخه موبایل