اصلاحیههای امنیتی دی 1404
در دی 1404، مایکروسافت، سیسکو، فورتینت، بیتدیفندر، گوگل، موزیلا، اسایپی و وییم اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
| مایکروسافت | سیسکو | فورتینت | بیتدیفندر |
| گوگل | موزیلا | اسایپی | وییم |
مـایـکـروسـافـت
23 دیماه شرکت مایکروسافت (Microsoft)، اولین مجموعهاصلاحیههای امنیتی ماهانه خود را برای سال میلادی 2026 منتشر کرد. اصلاحیههای مذکور، 114 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند.
سه مورد از آسیبپذیریهای وصلهشده از نوع روز-صفر (Zero-day) بوده که یکی از آنها از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.
مجموعهاصلاحیههای ماه دسامبر، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Spoofing (جعل)
- Security Feature Bypass (ازکاراندازی سازوکارهای امنیتی)
Elevation of Privilege با 57 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
همانطور که اشاره شد سه آسیبپذیری ترمیمشده از نوع روز-صفر است. مایکروسافت ضعفی را روز-صفر تلقی میکند که پیش از انتشار وصله رسمی، بهصورت عمومی فاش یا فعالانه مورد سوءاستفاده قرار گرفته باشد.
فهرست آسیبپذیریهای روز-صفر این ماه به شرح زیر است:
CVE-2026-20805؛ یک آسیبپذیری افشای اطلاعات در مدیریت پنجره دسکتاپ است. مایکروسافت توضیح میدهد: “افشای اطلاعات حساس به یک عامل غیرمجاز در مدیریت پنجره دسکتاپ به مهاجم مجاز این امکان را میدهد که اطلاعات را بهصورت محلی افشا کند.” این شرکت اعلام کرده که بهرهبرداری موفق از این نقص به مهاجم این امکان را میدهد که آدرسهای حافظه مربوط به پورت ALPC از راه دور را بخواند. به گفته مایکروسافت نوع اطلاعاتی که ممکن است در صورت بهرهبرداری موفقیتآمیز از این آسیبپذیری افشا شود، آدرس بخشی از پورت ALPC از راه دور است که حافظه در حالت کاربر است. مایکروسافت اکسپلویت این آسیبپذیری توسط مهاجمان را تایید کرده است.
CVE-2026-21265؛ یک آسیبپذیری دور زدن ویژگی امنیتی به دلیل انقضای گواهی Secure Boot است. مایکروسافت هشدار میدهد آن دسته از گواهیهای Secure Boot سیستم عامل Windows که در سال ۲۰۱۱ صادر شدهاند، در آستانه انقضا هستند و سیستمهایی که بهروزرسانی نشدهاند، با خطر بیشتری برای دور زدن Secure Boot توسط مهاجمان مواجهاند. بهروزرسانیهای امنیتی، گواهیهای تحتتأثیر را تمدید میکنند تا زنجیره اعتماد Secure Boot حفظ شود و امکان ادامهٔ تأیید مؤلفههای بوت فراهم بماند.
CVE-2023-31096؛ یک آسیبپذیری ارتقای سطح دسترسی در درایور Agere Soft Modem است. بهعنوان بخشی از بهروزرسانیهای ماه اکتبر، مایکروسافت پیشتر هشدار داده بود که آسیبپذیریهایی که بهطور فعال مورد سوءاستفاده قرار میگیرند، در یک درایور مودم ثالث Agere وجود دارد که همراه با نسخههای پشتیبانیشده Windows ارائه میشود و اعلام کرده بود که این درایورها در یک بهروزرسانی آینده حذف خواهند شد. از این آسیبپذیریها برای دستیابی به دسترسی مدیریتی (Administrator) روی سیستمهای بهخطر افتاده سوءاستفاده شده است. مایکروسافت اکنون این درایورهای آسیبپذیر را از Windows حذف کرده است.
فهرست کامل آسیبپذیریهای ترمیمشده توسط مایکروسافت در لینک زیر قابلدسترس است:
https://msrc.microsoft.com/update-guide/vulnerability
سـیـسـکـو
شرکت سیسکو (Cisco Systems)، در دی ماه، 7 آسیبپذیری را در محصولات مختلف خود ترمیم یا جزییات توصیهنامه آنها را بهروزرسانی کرد. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابلدسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فـورتـینـت
در دی، شرکت فورتینت (Fortinet)، اقدام به ترمیم 3 آسیبپذیری امنیتی در محصولات خود کرد. شدت یکی از این آسیبپذیریها با شناسه CVE-2025-25249، “بالا” (High) گزارش شده است. جزییات بیشتر در لینک زیر:
https://fortiguard.fortinet.com/psirt
همچنین فورتینت تایید کرده که مهاجمان در حال سوءاستفاده فعال از آسیبپذیری بحرانی CVE-2025-59718 هستند؛ نقصی که به دور زدن احراز هویت FortiCloud SSO منجر میشود و حتی فایروالهای کاملاً بهروزرسانیشده را نیز تحت تأثیر قرار داده است. طبق گزارشها، از اواسط ژانویه ۲۰۲۶ مهاجمان بهصورت خودکار حسابهای مدیریتی ایجاد کرده و تنظیمات فایروالها را سرقت کردهاند. فورتینت اعلام کرده در حال آمادهسازی وصله نهایی است و تا زمان انتشار آن، به مشتریان توصیه کرده دسترسی مدیریتی از اینترنت را محدود کرده و قابلیت FortiCloud SSO را غیرفعال کنند. اطلاعات بیشتر در لینک زیر قابلمطالعه است:
https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios
بـیـتدیـفـنـدر
در ماهی که گذشت شرکت بیتدیفندر (Bitdefender) نسخه 6.44.1-4 سامانه GravityZone را منتشر کرد که از جمله موارد لحاظشده در آن اعمال وصلههای امنیتی بوده است. یادداشت انتشار نسخه مذکور در لینک زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html
گـوگـل
شرکت گوگل (Google)، در دی ماه، در 3 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخههای جدید، در مجموع، 12 آسیبپذیری را که شدت 5 مورد از آنها “بالا” گزارش شده در این مرورگر برطرف کردهاند. توصیهنامههای گوگل در لینک زیر قابلدسترس است:
https://chromereleases.googleblog.com
مـوزیـلا
در دی، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت بسیاری از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپـی
شرکت اسایپی (SAP) هم در دی ماه، 14 توصیهنامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. اولویت 2 مورد از آنها “بحرانی” و 3 مورد نیز “بالا” اعلام شده است. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html
ویـیـم
شرکت Veeam (وییم)، در بهروزرسانی اخیر Veeam Backup & Replication (نسخه 13.0.1.1071)، مجموعهای از آسیبپذیریهای امنیتی مهم را برطرف کرده است. این آسیبپذیریها که تمامی بیلدهای نسخه 13 تا قبل از 13.0.1.180 را تحت تأثیر قرار میدادند، شامل چندین نقص با شدت بالا و بحرانی هستند که امکان اجرای کد از راه دور یا نوشتن فایل با سطح دسترسی root را برای کاربران دارای نقشهای عملیاتی فراهم میکردند. در میان آسیبپذیریهای رفعشده میتوان به CVE-2025-55125 و CVE-2025-59469 با شدت بالا (CVSS 7.2) اشاره کرد که به اپراتورهای Backup یا Tape اجازه اجرای کد یا نوشتن فایل بهعنوان root را میدادند. همچنین CVE-2025-59468 با شدت متوسط (CVSS 6.7) و CVE-2025-59470 با امتیاز بحرانی CVSS 9.0 شناسایی شدهاند که امکان اجرای کد از راه دور بهعنوان کاربر postgres را فراهم میکردند. اطلاعات بیشتر در لینک زیر قابلدسترس است:
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در دی 1404، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2026-20805 Microsoft Windows Information Disclosure Vulnerability
CVE-2025-8110 Gogs Path Traversal Vulnerability
CVE-2009-0556 Microsoft Office PowerPoint Code Injection Vulnerability
CVE-2025-37164 Hewlett Packard Enterprise (HPE) OneView Code Injection Vulnerability
CVE-2025-14847 MongoDB Improper Handling of Length Parameter Inconsistency Vulnerability
CVE-2023-52163 Digiever DS-2105 Pro Missing Authorization Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog