سهشنبه، 18 آذر، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی دسامبر 2025 منتشر کرد. اصلاحیههای مذکور، 57 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند.
سه مورد از آسیبپذیریهای وصلهشده از نوع روز-صفر (Zero-day) بوده که یکی از آنها از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مجموعهاصلاحیههای ماه دسامبر، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Spoofing (جعل)
Elevation of Privilege و RCE، به ترتیب با 28 و 19 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
در این گزارش فقط آسیبپذیریهایی شمارش شدهاند که 18 آذر منتشر شدهاند. بنابراین، نقصهای امنیتی مربوط به Microsoft Edge و Mariner که پیشتر در این ماه رفع شده بودند، در این آمار لحاظ نشدهاند.
همانطور که اشاره شد سه آسیبپذیری ترمیمشده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی میکند که پیش از انتشار وصله رسمی، بهصورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.
فهرست آسیبپذیریهای روز-صفر این ماه به شرح زیر است:
CVE-2025-62221؛ یک آسیبپذیری ارتقای سطح دسترسی در Windows Cloud Files Mini Filter Driver است که بهطور فعال مورد سوءاستفاده قرار گرفته است. مایکروسافت توضیح میدهد این باگ use-after-free در Cloud Files Mini Filter Driver به مهاجم دارای دسترسی مجاز امکان میدهد سطح دسترسی خود را بهصورت محلی افزایش دهد. مایکروسافت میگوید سوءاستفاده موفق از این نقص باعث میشود مهاجم به سطح دسترسی SYSTEM برسد. CVE-2025-62221 توسط مرکز اطلاعات تهدیدات مایکروسافت (MSTIC) و مرکز واکنش امنیتی مایکروسافت (MSRC) شناسایی شده، اما جزییات نحوه سوءاستفاده افشا نشده است.
CVE-2025-64671؛ یک آسیبپذیری اجرای کد از راه دور در GitHub Copilot برای JetBrains است و به مهاجم امکان اجرای دستورات بهصورت محلی را میدهد. مایکروسافت توضیح میدهد خنثیسازی نادرست عناصر ویژه مورد استفاده در دستورات (تزریق فرمان) در Copilot به مهاجم غیرمجاز اجازه میدهد کد را بهصورت محلی اجرا کند. به گفته مایکروسافت، این نقص میتواند از طریق Cross Prompt Injection در فایلهای غیرقابل اعتماد یا سرورهای MCP مورد سوءاستفاده قرار گیرد. به نحوی که از طریق تزریق مخرب Cross Prompt در فایلهای غیرقابل اعتماد یا سرورهای MCP، مهاجم میتواند با پیوست کردن دستورات اضافی به فرمانهایی که در تنظیمات auto-approve ترمینال کاربر مجاز هستند، دستورات بیشتری اجرا کند.
CVE-2025-54100؛ یک آسیبپذیری اجرای کد از راه دور است که PowerShell از آن متأثر میشود. به گفته مایکروسافت خنثیسازی نادرست عناصر ویژه در دستورات (تزریق فرمان) در Windows PowerShell به مهاجم غیرمجاز امکان اجرای کد بهصورت محلی را میدهد. مایکروسافت تغییری اعمال کرده که هنگام استفاده از Invoke-WebRequest هشدار نمایش میدهد و از کاربر میخواهد برای جلوگیری از اجرای کد، گزینه -UseBasicParsing را اضافه کند.
فهرست کامل آسیبپذیریهای ترمیمشده / بهروزشده توسط مجموعهاصلاحیههای دسامبر 2025 مایکروسافت در جدول زیر قابل مطالعه است:
