نماد سایت اتاق خبر شبکه گستر

اصلاحیه‌های امنیتی آذر 1404

در آذر 1404، مایکروسافت، سیسکو، ترلیکس، فورتی‌نت، کسپرسکی، بیت‌دیفندر، سیتریکس، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافت سیسکو ترلیکس فورتی‌نت کسپرسکی
بیت‌دیفندر سیتریکس گوگل موزیلا اس‌ای‌پی

 

مـایـکـروسـافـت

18 آذر، شرکت مایکروسافت (Microsoft)، آخرین مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای سال میلادی 2025 منتشر کرد. اصلاحیه‌های مذکور، 57 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند.

سه مورد از آسیب‌پذیری‌های وصله‌شده از نوع روز-صفر (Zero-day) بوده که یکی از آنها از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.

مجموعه‌اصلاحیه‌های ماه دسامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

 

Elevation of Privilege و RCE، به ترتیب با 28 و 19 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

در این گزارش فقط آسیب‌پذیری‌هایی شمارش شده‌اند که 18 آذر منتشر شده‌اند. بنابراین، نقص‌های امنیتی مربوط به Microsoft Edge و Mariner که پیش‌تر در این ماه رفع شده بودند، در این آمار لحاظ نشده‌اند.

همان‌طور که اشاره شد سه آسیب‌پذیری ترمیم‌شده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی می‌کند که پیش از انتشار وصله رسمی، به‌صورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.

فهرست آسیب‌پذیری‌های روز-صفر این ماه به شرح زیر است:

 

CVE-2025-62221؛ یک آسیب‌پذیری ارتقای سطح دسترسی در Windows Cloud Files Mini Filter Driver است که به‌طور فعال مورد سوءاستفاده قرار گرفته است. مایکروسافت توضیح می‌دهد این باگ use-after-free در Cloud Files Mini Filter Driver به مهاجم دارای دسترسی مجاز امکان می‌دهد سطح دسترسی خود را به‌صورت محلی افزایش دهد. مایکروسافت می‌گوید سوءاستفاده موفق از این نقص باعث می‌شود مهاجم به سطح دسترسی SYSTEM برسد. CVE-2025-62221 توسط مرکز اطلاعات تهدیدات مایکروسافت (MSTIC) و مرکز واکنش امنیتی مایکروسافت (MSRC) شناسایی شده، اما جزییات نحوه سوءاستفاده افشا نشده است.

 

CVE-2025-64671؛ یک آسیب‌پذیری اجرای کد از راه دور در GitHub Copilot برای JetBrains است و به مهاجم امکان اجرای دستورات به‌صورت محلی را می‌دهد. مایکروسافت توضیح می‌دهد خنثی‌سازی نادرست عناصر ویژه مورد استفاده در دستورات (تزریق فرمان) در Copilot به مهاجم غیرمجاز اجازه می‌دهد کد را به‌صورت محلی اجرا کند. به گفته مایکروسافت، این نقص می‌تواند از طریق Cross Prompt Injection در فایل‌های غیرقابل اعتماد یا سرورهای MCP مورد سوءاستفاده قرار گیرد. به نحوی که از طریق تزریق مخرب Cross Prompt در فایل‌های غیرقابل اعتماد یا سرورهای MCP، مهاجم می‌تواند با پیوست کردن دستورات اضافی به فرمان‌هایی که در تنظیمات auto-approve ترمینال کاربر مجاز هستند، دستورات بیشتری اجرا کند.

 

CVE-2025-54100؛ یک آسیب‌پذیری اجرای کد از راه دور است که PowerShell از آن متأثر می‌شود. به گفته مایکروسافت خنثی‌سازی نادرست عناصر ویژه در دستورات (تزریق فرمان) در Windows PowerShell به مهاجم غیرمجاز امکان اجرای کد به‌صورت محلی را می‌دهد. مایکروسافت تغییری اعمال کرده که هنگام استفاده از Invoke-WebRequest هشدار نمایش می‌دهد و از کاربر می‌خواهد برای جلوگیری از اجرای کد، گزینه -UseBasicParsing را اضافه کند.

سـیـسـکـو

شرکت سیسکو (Cisco Systems)، در آذر ماه، 6 آسیب‌پذیری را در محصولات مختلف خود ترمیم یا جزییات توصیه‌نامه آنها را به‌روزرسانی کرد. شدت 2 مورد از این آسیب‌پذیری‌ها، “بحرانی” گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل‌دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

تـرلـیـکـس

شرکت ترلیکس (Trellix) در آذر ماه با انتشار Update 6 از ترمیم باگ‌های امنیتی در نرم‌افزار ePO – On-prem 5.10.0 Service Pack 1 خبر داد. اطلاعات بیشتر از طریق لینک زیر قابل‌دسترس است:

https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes/page/UUID-93b7242e-b363-45bc-9ed0-46132011b27d.html

فـورتـی‌نـت

در آذر، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 9 آسیب‌پذیری امنیتی در محصولات خود کرد که جزییات آنها در لینک زیر قابل‌مطالعه است:

https://fortiguard.fortinet.com/psirt

 

در پی انتشار جزییات دو مورد از آسیب‌پذیری‌های مذکور، گزارش‌ها نشان می‌دهد که این نقص‌های امنیتی بحرانی با شناسه‌های CVE-2025-59718 و CVE-2025-59719 و شدت حساسیت 9.1، در مدت‌زمانی کوتاه پس از افشا، در حملات سایبری مورد سوءاستفاده قرار گرفته‌اند. این آسیب‌پذیری‌ها به مهاجمان امکان می‌دهند فرآیندهای احراز هویت را دور بزنند.

 

بر اساس تحلیل‌های منتشرشده از سوی شرکت‌های امنیتی، این دو CVE مربوط به ضعف در مکانیزم احراز هویت مبتنی بر SAML SSO هستند. در صورت فعال بودن برخی قابلیت‌های مرتبط با ورود یکپارچه، مهاجم می‌تواند بدون نیاز به نام کاربری و رمز عبور معتبر، به پنل مدیریتی دستگاه دسترسی پیدا کند؛ مسئله‌ای که ریسک نفوذ کامل به زیرساخت شبکه را به‌طور جدی افزایش می‌دهد.

 

نکته قابل‌توجه این است که پس از دسترسی اولیه، امکان استخراج تنظیمات فایروال از طریق رابط گرافیکی نیز وجود دارد. این اطلاعات می‌توانند شامل داده‌های حساس پیکربندی، ساختار شبکه و حتی اعتبارنامه‌های هش‌شده باشند؛ سناریویی که پیش‌تر نیز در موج‌های مختلف سوءاستفاده از آسیب‌پذیری‌های فورتی‌نت مشاهده شده است.

 

توصیه‌نامه فورتی‌نت در خصوص آسیب‌پذیری‌های CVE-2025-59718 و CVE-2025-59719 از طریق لینک زیر قابل‌مطالعه است:

https://fortiguard.fortinet.com/psirt/FG-IR-25-647

کسـپـرسـکـی

بر اساس توصیه‌نامه امنیتی شرکت کسپرسکی (Kaspersky) که در تاریخ 3 آذر منتشر شده، یک باگ امنیتی در فرآیند نصب Kaspersky Security Center شناسایی شده که به‌دلیل اعتبارسنجی ناکافی کتابخانه‌های پویا می‌تواند امکان دستکاری در یکپارچگی بسته نصب را برای مهاجم فراهم کند. این آسیب‌پذیری امنیتی در نسخه جدید Kaspersky Security Center برطرف شده و صرفاً نسخه نصاب تحت تأثیر بوده و نسخه‌های از پیش نصب‌شده امن محسوب می‌شوند.

جزییات بیشتر در لینک زیر:

https://support.kaspersky.com/vulnerability/list-of-advisories

بـیـت‌دیـفـنـدر

در ماهی که گذشت شرکت بیت‌دیفندر (Bitdefender) نسخه 6.44.1-2 سامانه GravityZone را منتشر کرد که از جمله موارد لحاظ‌شده در آن اعمال وصله‌های امنیتی بوده است. یادداشت انتشار نسخه مذکور در لینک زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html

سـیـتـریـکـس

بر اساس توصیه‌نامه که شرکت سیتریکس (Citrix) در آذر ماه منتشر کرد، یک باگ امنیتی با شناسه CVE-2025-62626 در XenServer شناسایی شده که ریشه در مشکل سخت‌افزاری پردازنده‌های AMD Zen 5 دارد و می‌تواند باعث تولید مقادیر تصادفی ضعیف شود. این ضعف از منظر امنیتی حائز اهمیت است، زیرا ممکن است امنیت کلیدهای رمزنگاری تولیدشده توسط نرم‌افزارها را به خطر بیندازد. هرچند این مشکل مستقیماً از خود XenServer نیست، اما برای کاهش ریسک امنیتی، به‌روزرسانی شامل میکروکد اصلاح‌شده AMD برای XenServer ارائه شده است. جزییات بیشتر در لینک زیر قابل‌مطالعه است:

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX695797

گـوگـل

شرکت گوگل (Google)، در آذر ماه، در 4 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخه‌های جدید، در مجموع، 18 آسیب‌پذیری را که شدت 7 مورد از آنها “بالا” گزارش شده در این مرورگر برطرف کرده‌اند. از جمله باگ‌های ترمیم‌شده می‌توان به یک آسیب‌پذیری روز-صفر با شناسه CVE-2025-14174 اشاره کرد. گوگل اعلام کرده که از وجود یک اکسپلویت فعال برای آسیب‌پذیری مذکور در فضای واقعی (استفاده در حملات واقعی) آگاه است.

توصیه‌نامه‌های گوگل در لینک زیر قابل‌دسترس است:

https://chromereleases.googleblog.com

مـوزیـلا

در آذر، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

اس‌‌ای‌پـی

شرکت اس‌ای‌پی (SAP) هم در آذر ماه، 14 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. اولویت 3 مورد از آنها “بحرانی” و 5 مورد نیز “بالا” اعلام شده است. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2025.html

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در آذر 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2025-14733                 WatchGuard Firebox Out of Bounds Write Vulnerability

CVE-2025-59374                 ASUS Live Update Embedded Malicious Code Vulnerability

CVE-2025-40602                 SonicWall SMA1000 Missing Authorization Vulnerability

CVE-2025-20393                 Cisco Multiple Products Improper Input Validation Vulnerability

CVE-2025-59718                 Fortinet Multiple Products Improper Verification of Cryptographic Signature Vulnerability

CVE-2025-14611                 Gladinet CentreStack and Triofox Hard Coded Cryptographic Vulnerability

CVE-2025-43529                 Apple Multiple Products Use-After-Free WebKit Vulnerability

CVE-2018-4063   Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type Vulnerability

CVE-2025-14174                 Google Chromium Out of Bounds Memory Access Vulnerability

CVE-2025-58360                 OSGeo GeoServer Improper Restriction of XML External Entity Reference Vulnerability

CVE-2025-6218   RARLAB WinRAR Path Traversal Vulnerability

CVE-2025-62221                 Microsoft Windows Use After Free Vulnerability

CVE-2022-37055                 D-Link Routers Buffer Overflow Vulnerability

CVE-2025-66644                 Array Networks ArrayOS AG OS Command Injection Vulnerability

CVE-2025-55182                 Meta React Server Components Remote Code Execution Vulnerability

CVE-2021-26828                 OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type Vulnerability

CVE-2025-48633                 Android Framework Information Disclosure Vulnerability

CVE-2025-48572                 Android Framework Privilege Escalation Vulnerability

CVE-2021-26829                 OpenPLC ScadaBR Cross-site Scripting Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

خروج از نسخه موبایل