
اصلاحیههای امنیتی مرداد 1404
در مرداد 1404، مایکروسافت، سیسکو، فورتینت، کسپرسکی، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
مایکروسافت | سیسکو | فورتینت | کسپرسکی |
گوگل | موزیلا | اسایپی | وینرار |
مـایـکـروسـافـت
21 مرداد، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آگوست 2025 منتشر کرد. اصلاحیههای مذکور، 107 آسیبپذیری را که یک مورد آنها، روز-صفر گزارش شده در محصولات مختلف این شرکت ترمیم میکنند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده بهطور اجمالی مورد بررسی قرار گرفته است.
مجموعهاصلاحیههای ماه آگوست، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Spoofing (جعل)
Elevation of Privilege و RCE، به ترتیب با 44 و 35 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
13 مورد از آسیبپذیریهای وصلهشده، “بحرانی” (Critical) گزارش شدهاند. شدت سایر آسیبپذیریها نیز “زیاد” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
CVE-2025-53779، تنها آسیبپذیری “روز-صفر” (Zero-day) این ماه مایکروسافت است. اگر چه جزییات آن بهصورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آن گزارش نشده است. CVE-2025-53779، ضعفی از نوع Elevation of Privilege است که Windows Kerberos از آن تأثیر میپذیرد. اکسپلویت موفق آسیبپذیری مذکور، به مهاجم غیرمجاز اجازه میدهد تا دسترسی خود را تا سطح Domain Administrator ارتقا دهد.
به گفته مایکروسافت، مهاجم برای سوءاستفاده از آسیبپذیری CVE-2025-53779 باید دسترسی ارتقایافته به ویژگیهای dMSA زیر را داشته باشد:
- msds-groupMSAMembership: این ویژگی به کاربر اجازه میدهد از حساب dMSA استفاده کند.
- msds-ManagedAccountPrecededByLink: مهاجم باید دسترسی نوشتن به این ویژگی داشته باشد تا بتواند کاربری را مشخص کند که حساب dMSA بتواند از طرف او عمل کند.
لازم به ذکر است که در ماه آگوست یک نقص امنیتی مهم با شناسه CVE-2025-53786 نیز در معماری ترکیبی (Hybrid) نرمافزار Exchange Server کشف شد. این آسیبپذیری Elevation of Privilege به مهاجم دارای دسترسی به Exchange On-Premises قربانی، امکان میدهد با سوءاستفاده از اشتراک کلید اعتماد بین Exchange محلی و Exchange Online، کنترل کامل محیط ابری را به دست آورد؛ آن هم بدون بر جای گذاشتن ردپای قابل توجه در لاگها. شدت این آسیبپذیری بر طبق CVSS v3.1 برابر 8.0 (High) ارزیابی شده و همین موضوع باعث شد سازمانهایی مانند CISA دستور اقدامات فوری را صادر کنند.
سـیـسـکـو
شرکت سیسکو (Cisco Systems)، در مرداد ماه، دهها آسیبپذیری را در محصولات مختلف خود ترمیم یا جزییات توصیهنامه آنها را بهروزرسانی کرد. شدت 5 مورد از این آسیبپذیریها، “بحرانی” و 26 مورد از آنها “بالا” (High) گزارش شده است. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فـورتـینـت
در پنجمین ماه 1404، شرکت فورتینت (Fortinet)، اقدام به ترمیم 5 آسیبپذیری در محصولات خود کرد.
همچنین، در ماهی که گذشت شرکت فورتینت، نسبت به سوءاستفاده مهاجمان از یک آسیبپذیری به اصطلاح Remote Command Injection در محصول FortiSIEM هشدار داد. اکسپلویت این آسیبپذیری که به آن شناسه CVE-2025-25256 تخصیص داده شده بدون نیاز به احراز هویت امکانپذیر گزارش شده است. شدت آسیبپذیری مذکور، 9.8 از 10 (بر طبق استاندارد CVSS) اعلام شده است. به گفته فورتینت، آسیبپذیری CVE-2025-25256، میتواند به مهاجم غیرمعتبر اجازه دهد با ارسال درخواستهای CLI مخرب، کد یا فرمانهای دلخواه خود را روی سیستم اجرا کند. این شرکت تأیید کرده است که کد اکسپلویت عملیاتی آسیبپذیری مذکور بهطور عمومی افشا شده، هرچند بهصراحت نگفته که این نقص بهصورت روز-صفر مورد سوءاستفاده قرار گرفته است. همچنین فورتینت هشدار داده است که بهرهجویی از این باگ نشانههای مشخصی (IoC) برای شناسایی دستگاه آلوده تولید نمیکند و همین موضوع کار شناسایی حملات را دشوار میسازد.
جزییات آسیبپذیریهای فورتینت در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt
کـسـپـرسـکـی
در مرداد ماه، شرکت کسپرسکی (Kaspersky) از برطرف شدن یک آسیبپذیری امنیتی در برنامههایی که از پایگاهداده آنتیویروس این شرکت استفاده میکنند خبر داد.
این آسیبپذیری میتواند به مهاجمان امکان دهد کدهای دلخواه خود را بر روی دستگاه قربانی اجرا کنند.
رفع این مشکل امنیتی بهصورت خودکار و از طریق بهروزرسانی پایگاهدادههای آنتیویروس انجام شده است.
کسپرسکی اعلام کرده است که:
- نسخههای تحت Windows برنامههای این شرکت با پایگاهداده آنتیویروس منتشرشده از تاریخ ۴ اوت ۲۰۲۵ به بعد،
- و نسخههای Linux و macOS با پایگاهداده آنتیویروس منتشرشده از تاریخ ۸ اوت ۲۰۲۵ به بعد،
در برابر این آسیبپذیری ایمن هستند.
این شرکت به کاربران توصیه کرده است تاریخ آخرین بهروزرسانی پایگاهداده آنتیویروس خود را بررسی کنند تا از دریافت اصلاحیه مطمئن شوند.
توصیهنامه کسپرسکی از طریق لینک زیر، قابلمطالعه است:
https://support.kaspersky.com/vulnerability/list-of-advisories/12430#120825
گـوگـل
شرکت گوگل (Google)، در مرداد ماه، در 4 نوبت، نسخه جدید برای مرورگر Chrome منتشر کرد. این نسخههای جدید، در مجموع، 23 آسیبپذیری را در این مرورگر برطرف کردهاند. شدت 5 مورد از این آسیبپذیریها، “بالا” گزارش شده است. توصیهنامههای گوگل در خصوص نسخههای جدید مذکور در لینک زیر قابلمطالعه است:
https://chromereleases.googleblog.com
مـوزیـلا
در مرداد، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپـی
شرکت اسایپی (SAP) هم در مرداد ماه، 15 توصیهنامه امنیتی در خصوص محصولات مختلف خود که اولویت سه مورد از آنها “حیاتی” و تعدادی نیز “بالا” اعلام شده منتشر کرد. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html
ویـنرار
همچنین در دومین ماه از تابستان 1404، گزارش شد که مهاجمان، در جریان حملات فیشینگ خود، با سوءاستفاده از یک آسیبپذیری در WinRAR، اقدام به نصب بدافزار RomCom بر روی ماشین قربانی میکنند.
آسیبپذیری مذکور، با شناسه CVE-2025-8088، ضعفی از نوع Directory Traversal است که در نسخه 7.13 نرمافزار WinRAR برطرف شده است.
این آسیبپذیری به مهاجم اجازه میدهد با استفاده از فایلهای به اصطلاح Archive دستکاریشده، فایلها را در مسیر دلخواه خود (بهجای مسیر تعیینشده توسط کاربر) باز (Extract) کند.
با اکسپلویت CVE-2025-8088، مهاجمان میتوانند آرشیوهایی بسازند که فایلهای اجرایی را در مسیرهای موسوم به اجرای خودکار (Autorun)، نظیر پوشه Startup باز کنند. به این ترتیب، دفعه بعد که کاربر وارد سیستم شود، فایل باز شده در آن پوشه بهطور خودکار اجرا شود.
شرکت ایست (ESET) اعلام کرده که حداقل یک گروه از مهاجمان با سوءاستفاده از CVE-2025-8088 در حال انتشار RomCom که بدافزاری از نوع دربپشتی (Backdoor) است میباشند.
از آنجا که WinRAR فاقد قابلیت بهروزرسانی خودکار است، اکیداً توصیه میشود که کاربران نسخه جدید را بهصورت دستی از سایت win-rar.com دانلود و نصب کنند تا در برابر این آسیبپذیری ایمن باشند.
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در مرداد 1404، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2025-43300 Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability
CVE-2025-54948 Trend Micro Apex One OS Command Injection Vulnerability
CVE-2025-8876 N-able N-Central Command Injection Vulnerability
CVE-2025-8875 N-able N-Central Insecure Deserialization Vulnerability
CVE-2025-8088 RARLAB WinRAR Path Traversal Vulnerability
CVE-2007-0671 Microsoft Office Excel Remote Code Execution Vulnerability
CVE-2013-3893 Microsoft Internet Explorer Resource Management Errors Vulnerability
CVE-2020-25078 D-Link DCS-2530L and DCS-2670L Devices Unspecified Vulnerability
CVE-2020-25079 D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability
CVE-2022-40799 D-Link DNR-322L Download of Code Without Integrity Check Vulnerability
CVE-2023-2533 PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerability
CVE-2025-20337 Cisco Identity Services Engine Injection Vulnerability
CVE-2025-20281 Cisco Identity Services Engine Injection Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: