اصلاحیه‌های امنیتی خرداد 1404

در خرداد 1404، مایکروسافت، سیسکو، سیتریکس، فورتی‌نت، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های فروردین ماه پرداخته شده است.

 

مایکروسافت سیسکو سیتریکس فورتی‌نت
گوگل موزیلا اس‌ای‌پی  

 

مایکروسافت

 

20 خرداد، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئن 2025 منتشر کرد. اصلاحیه‌های مذکور، 67 آسیب‌پذیری را که 2 مورد آنها، روز-صفر گزارش شده‌اند در محصولات مختلف این شرکت ترمیم می‌کنند.

 

نکته قابل توجه این که حداقل یکی از این آسیب‌پذیری‌های ترمیم‌شده، از مدتی پیش، موردسوءاستفاده مهاجمان قرار گرفته‌اند.

 

مجموعه‌اصلاحیه‌های ماه ژوئن، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

 

RCE و Elevation of Privilege، به ترتیب با 25 و 13 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

 

9 مورد از آسیب‌پذیری‌های وصله‌شده، “بحرانی” (Critical) گزارش شده‌اند. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

 

همان‌طور که اشاره شد 2 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

 

از مجموع 2 آسیب‌پذیری روز-صفر این ماه، ضعف امنیتی CVE-2025-33053 از قبل توسط مهاجمان اکسپلویت شده است. این آسیب‌پذیری، ضعفی از نوع RCE است که افزونه Web Distributed Authoring and Versioning – به اختصار WEBDAV – از آن متأثر می‌شود. سوءاستفاده موفق از CVE-2025-33053 به مهاجم اجازه می‌دهد تا کد دلخواه خود را به‌صورت از راه دور بر روی سیستم آسیب‌پذیر اجرا کند. در اطلاعیه مایکروسافت آمده است که برای بهره‌برداری از این آسیب‌پذیری، کاربر باید روی یک URL ویژه WebDAV که به‌طور خاص طراحی شده، کلیک کند. گفته می‌شود آسیب‌پذیری مذکور در حملات روز-صفر یک گروه APT اکسپلویت شده است.

 

CVE-2025-33073 دیگر آسیب‌پذیری روز-صفر این ماه است که اگر چه جزییات آن به‌صورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آن گزارش نشده است. پودمان SMB در سیستم عامل Windows از این آسیب‌پذیری متأثر می‌شود. در اطلاعیه مایکروسافت آمده که کنترل دسترسی نادرست در پودمان SMB در Windows، به مهاجمی که از قبل مجاز شناخته شده، اجازه می‌دهد تا سطح دسترسی خود را افزایش دهد. همچنین اشاره شده که برای بهره‌برداری از این آسیب‌پذیری، نفوذگر می‌تواند یک اسکریپت مخرب خاص را اجرا کند تا سیستم قربانی را وادار به اتصال به سیستم مهاجم از طریق SMB کرده و در آن احراز هویت کند. این فرآیند می‌تواند در نهایت منجر به افزایش سطح دسترسی شود.

 

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه‌های ژوئن 2025 مایکروسافت در لینک زیر قابل مطالعه است:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2232/

 

 

سیسکو

 

شرکت سیسکو (Cisco Systems)، در خرداد ماه، 26 آسیب‌پذیری را در محصولات مختلف خود ترمیم یا جزییات توصیه‌نامه آنها را به‌روزرسانی کرد. شدت 6 مورد از این آسیب‌پذیری‌ها، “بحرانی” و 9 مورد از آنها “بالا” (High)  گزارش شده است. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

 

سیتریکس

 

درماهی که گذشت آسیب‌پذیری‌های زیر در محصولات شرکت سیتریکس (Citrix) خبرساز شدند:

 

  • CVE‑2025‑5777 که به CitrixBleed 2 معروف شده، ضعفی “بحرانی” با شدت CVSS 9.3 است که محصولات NetScaler ADC و Gateway از آن متأثر می‌شوند. این آسیب‌پذیری از نوع Out‑of‑bounds Read است و مهاجم را قادر می‌سازد تا بدون احراز هویت، توکن‌های نشست را از حافظه بخواند، MFA را دور بزند و نشست‌های کاربران را سرقت کند. برخی منابع از سوءاستفاده اولیه مهاجمان از CVE‑2025‑5777 خبر داده‌اند.

 

  • CVE‑2025‑6543 نیز یک آسیب‌پذیری “بحرانی” دیگر – با CVSS 9.2 – در همان خانواده دستگاه‌هاست که امکان اجرای حملات DoS را برای مهاجم ممکن می‌کند. گزارش شده این ضعف امنیتی به‌صورت Zero-day در برابر دستگاه‌های آسیب‌پذیر مورد بهره‌برداری قرار گرفته است.

 

 

فورتی‌نت

 

در سومین ماه 1404، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 4 آسیب‌پذیری در FortiOS کرد. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

 

گوگل

 

شرکت گوگل (Google)، در خرداد ماه، در سه نوبت اقدام به انتشار نسخه جدید برای مرورگر Chrome کرد. این نسخه‌های جدید، در مجموع، 24 آسیب‌پذیری را در این مرورگر برطرف کرده‌اند. حداقل یکی از این آسیب‌پذیری‌ها – با شناسه CVE-2025-5419 – از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است. توصیه‌نامه‌های گوگل در خصوص نسخه‌های جدید مذکور در لینک‌های زیر قابل‌مطالعه است:

https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_27.html

https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_24.html

 

 

موزیلا

 

در خرداد، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “حیاتی” یا “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

 

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در خرداد، 14 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود که اولویت یکی از آنها “حیاتی” و تعدادی نیز “بالا” اعلام شده منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2025.html

 

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در خرداد 1404، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2019-6693   Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability

CVE-2024-0769   D-Link DIR-859 Router Path Traversal Vulnerability

CVE-2024-54085                 AMI MegaRAC SPx Authentication Bypass by Spoofing Vulnerability

CVE-2023-0386   Linux Kernel Improper Ownership Management Vulnerability

CVE-2023-33538                 TP-Link Multiple Routers Command Injection Vulnerability

CVE-2025-43200                 Apple Multiple Products Unspecified Vulnerability

CVE-2025-33053                 Microsoft Windows External Control of File Name or Path Vulnerability

CVE-2025-24016                 Wazuh Server Deserialization of Untrusted Data Vulnerability

CVE-2024-42009                 RoundCube Webmail Cross-Site Scripting Vulnerability

CVE-2025-32433                 Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function Vulnerability

CVE-2025-5419   Google Chromium V8 Out-of-Bounds Read and Write Vulnerability

CVE-2025-21479                 Qualcomm Multiple Chipsets Incorrect Authorization Vulnerability

CVE-2025-21480                 Qualcomm Multiple Chipsets Incorrect Authorization Vulnerability

CVE-2025-27038                 Qualcomm Multiple Chipsets Use-After-Free Vulnerability

CVE-2021-32030                 ASUS Routers Improper Authentication Vulnerability

CVE-2025-3935   ConnectWise ScreenConnect Improper Authentication Vulnerability

CVE-2025-35939                 Craft CMS External Control of Assumed-Immutable Web Parameter Vulnerability

CVE-2024-56145                 Craft CMS Code Injection Vulnerability

CVE-2023-39780                 ASUS RT-AX55 Routers OS Command Injection Vulnerability

CVE-2025-4632   Samsung MagicINFO 9 Server Path Traversal Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *