مایکروسافتمایکروسافت روز سه‌شنبه ۹ سپتامبر ۲۰۲۵ مجموعه‌ای از ۸۰ نقص امنیتی[۱] در نرم‌افزار خود را برطرف کرد، ازجمله یک آسیب‌پذیری که در زمان انتشار به‌طور عمومی افشا شده بود.

از بین ۸۰ آسیب‌پذیری، هشت مورد بحرانی و ۷۲ مورد ازنظر شدت مهم ارزیابی شده‌اند. هیچ‌کدام از این نقص‌ها به‌طور گسترده به‌عنوان آسیب‌پذیری روز صفر مورد بهره‌برداری قرار نگرفته‌اند. مانند ماه گذشته[۲]، ۳۸ مورد از نقص‌های افشا شده مربوط به افزایش امتیاز و پس‌ازآن اجرای کد از راه دور (۲۲)، افشای اطلاعات (۱۴) و انکار سرویس (۳) هستند.

ساتنام نارنگ، مهندس ارشد تحقیقات در Tenable، گفت: «برای سومین بار در سال جاری، مایکروسافت آسیب‌پذیری‌های افزایش امتیاز بیشتری نسبت به نقص‌های اجرای کد از راه دور وصله کرده است. تقریباً ۵۰ درصد (۴۷.۵ درصد) از کل اشکالات این ماه، آسیب‌پذیری‌های افزایش امتیاز هستند.»

این وصله‌ها علاوه بر ۱۲ آسیب‌پذیری[۳] رفع‌شده در مرورگر اج مبتنی بر کرومیوم مایکروسافت از زمان انتشار به‌روزرسانی وصله سه‌شنبه اوت ۲۰۲۵ هستند، ازجمله یک اشکال دور زدن امنیت (CVE-2025-53791، امتیاز ۴٫۷ در CVSS) که در نسخه ۱۴۰.۰.۳۴۸۵.۵۴ مرورگر وصله شده است.

آسیبی که به‌عنوان یک آسیب‌پذیری عمومی علامت‌گذاری شده است، CVE-2025-55234 (امتیاز ۸٫۸ در CVSS) است که موردی از افزایش امتیاز در SMB ویندوز است.

مایکروسافت اعلام کرد: «سرور SMB بسته به پیکربندی ممکن است مستعد حملات رله باشد. مهاجمی که با موفقیت از این آسیب‌پذیری‌ها بهره‌برداری کند، می‌تواند حملات رله را انجام دهد و کاربران را در معرض حملات افزایش امتیاز قرار دهد.»

این سازنده ویندوز اعلام کرد که این به‌روزرسانی پشتیبانی از حسابرسی سازگاری کلاینت SMB را برای امضای سرور SMB و همچنین SMB Server EPA فراهم می‌کند و به مشتریان اجازه می‌دهد تا محیط خود را ارزیابی کرده و هرگونه مشکل ناسازگاری دستگاه یا نرم‌افزار بالقوه را قبل از به‌کارگیری اقدامات سخت‌گیرانه مناسب[۴] تشخیص دهند.

آدام بارنت، مهندس ارشد نرم‌افزار در Rapid7، گفت: «نکته کلیدی از توصیه‌نامه CVE-2025-55234، جدا از توضیح سطح حمله شناخته‌شده پیرامون احراز هویت SMB، این است که این یکی از مواقعی است که صرفاً وصله کردن کافی نیست؛ درواقع، وصله‌ها گزینه‌های حسابرسی بیشتری را در اختیار مدیران قرار می‌دهند تا مشخص کنند که آیا سرور SMB آن‌ها با کلاینت‌هایی که از گزینه‌های مقاوم‌سازی توصیه‌شده پشتیبانی نمی‌کنند، در تعامل است یا خیر.»

مایک والترز، رئیس و یکی از بنیان‌گذاران Action، گفت که این آسیب‌پذیری ناشی از این واقعیت است که جلسات SMB می‌توانند بدون اعتبارسنجی صحیح زمینه احراز هویت، زمانی که اقدامات مقاوم‌سازی کلیدی، مانند امضای SMB و حفاظت گسترده برای احراز هویت، وجود ندارد، برقرار شوند.

والترز افزود: «این شکاف، دری را برای حملات رله مردمیانی باز می‌کند، جایی که مهاجمان می‌توانند مواد احراز هویت را برای دسترسی غیرمجاز ضبط و ارسال کنند. این می‌تواند به‌راحتی بخشی از یک کمپین بزرگ‌تر شود و از فیشینگ به رله SMB، سرقت اعتبارنامه، جابجایی جانبی و درنهایت استخراج داده‌ها تبدیل شود.»

CVE با بالاترین امتیاز CVSS برای این ماه، اما ذکر نشده در یادداشت‌های انتشار، CVE-2025-54914 (امتیاز ۱۰ در CVSS) است، یک نقص بحرانی که Azure Networking را تحت تأثیر قرار می‌دهد و می‌تواند منجر به افزایش امتیاز شود. با توجه به اینکه این یک آسیب‌پذیری مرتبط با ابر است، نیازی به اقدام مشتری ندارد.

دو نقص دیگر که شایسته توجه هستند عبارت‌اند از: یک نقص اجرای کد از راه دور در Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232، امتیاز ۹٫۸ در CVSS) و یک مسئله افزایش امتیاز که Windows NTLM را تحت تأثیر قرار می‌دهد (CVE-2025-54918، امتیاز ۸٫۸ در CVSS) که می‌تواند به یک مهاجم اجازه دهد امتیازات SYSTEM را به دست آورد.

کو برین، مدیر ارشد تحقیقات تهدیدات در Immersive، گفت: «از توضیحات محدود مایکروسافت، به نظر می‌رسد که اگر یک مهاجم بتواند بسته‌های دستکاری‌شده‌ی خاصی را از طریق شبکه به دستگاه هدف ارسال کند، می‌تواند به امتیازات سطح سیستم در دستگاه هدف دست یابد.»

یادداشت‌های وصله برای این آسیب‌پذیری بیان می‌کند که «احراز هویت نامناسب در NTLM ویندوز به یک مهاجم مجاز اجازه می‌دهد تا امتیازات را از طریق شبکه افزایش دهد»، که نشان می‌دهد یک مهاجم ممکن است از قبل نیاز به دسترسی به هر NTLM یا اعتبارنامه‌های کاربر داشته باشد.

درنهایت، این به‌روزرسانی همچنین یک نقص امنیتی (CVE-2024-21907، امتیاز ۷٫۵ در CVSS[5]) در Newtonsoft.Json، یک مؤلفه شخص ثالث مورداستفاده در SQL Server، که می‌تواند برای ایجاد شرایط انکار سرویس مورد سوءاستفاده قرار گیرد، و همچنین دو آسیب‌پذیری افزایش امتیاز در Windows BitLocker (CVE-2025-54911، امتیاز ۷٫۳ در CVSS و CVE-2025-54912، امتیاز ۷٫۸ در CVSS) را برطرف می‌کند.

حسین الربیعی از مایکروسافت به خاطر کشف و گزارش هر دو نقص BitLocker موردتقدیر قرار گرفته است. این دو نقص به چهار آسیب‌پذیری دیگر در ویژگی رمزگذاری کامل دیسک (که درمجموع BitUnlocker نامیده می‌شوند) که توسط مایکروسافت در ژوئیه ۲۰۲۵ وصله شده‌اند، اضافه می‌شوند:

  • CVE-2025-48003 (امتیاز ۶٫۸ در CVSS) – آسیب‌پذیری دور زدن ویژگی امنیتی BitLocker از طریق عملیات زمان‌بندی‌شده برنامه‌های WinRE
  • CVE-2025-48800 (امتیاز ۶٫۸ در CVSS) – آسیب‌پذیری دور زدن ویژگی امنیتی BitLocker با هدف قرار دادن تجزیه xml
  • CVE-2025-48804 (امتیاز ۶٫۸ در CVSS) – آسیب‌پذیری دور زدن ویژگی امنیتی BitLocker با هدف قرار دادن تجزیه sdi
  • CVE-2025-48818 (امتیاز ۶٫۸ در CVSS) – آسیب‌پذیری دور زدن ویژگی امنیتی BitLocker با هدف قرار دادن تجزیه Boot Configuration Data (BCD)

بهره‌برداری موفقیت‌آمیز از هر یک از چهار نقص فوق می‌تواند به یک مهاجم اجازه دهد با دسترسی فیزیکی به هدف برای دور زدن محافظت‌های BitLocker و دسترسی به داده‌های رمزگذاری شده.

نتانل بن سیمون و آلون لویف، محققان تست امنیتی و تحقیقات تهاجمی در مایکروسافت (STORM)، ماه گذشته در گزارشی[۶] گفتند[۷]: «برای افزایش بیشتر امنیت BitLocker، توصیه می‌کنیم TPM+PIN را برای احراز هویت قبل از بوت فعال کنید. این کار با محدود کردن قرار گرفتن در معرض فقط TPM، سطوح حمله BitLocker را به‌طور قابل‌توجهی کاهش می‌دهد.»

«برای کاهش حملات تنزل رتبه BitLocker، توصیه می‌کنیم REVISE را فعال کنید[۸]. این مکانیسم، نسخه‌بندی ایمن را در اجزای حیاتی بوت اعمال می‌کند و از تنزل رتبه‌هایی که می‌توانند آسیب‌پذیری‌های شناخته‌شده در BitLocker و Secure Boot را دوباره ایجاد کنند، جلوگیری می‌کند.»

این افشاگری در حالی صورت می‌گیرد که Purple Team یک تکنیک حرکت جانبی جدید[۹] به نام BitLockMove را شرح داده است[۱۰] که شامل دست‌کاری از راه دور کلیدهای رجیستری BitLocker از طریق ابزار مدیریت ویندوز (WMI) برای ربودن اشیاء COM خاص BitLocker است.

BitLockMove که توسط محقق امنیتی فابیان موش توسعه داده شده است، با شروع یک اتصال از راه دور به میزبان هدف از طریق WMI و کپی کردن یک DLL مخرب به هدف از طریق SMB کار می‌کند. در مرحله بعدی، مهاجم یک کلید رجیستری جدید می‌نویسد که مسیر DLL را مشخص می‌کند و درنهایت باعث می‌شود BitLocker با ربودن اشیاء COM خود، DLL کپی شده را بارگیری کند.

Purple Team گفت: “هدف از BitLocker COM Hijacking اجرای کد تحت چارچوب کاربر تعاملی در میزبان هدف است. درصورتی‌که کاربر تعاملی دارای امتیازات بیش‌ازحد باشد (یعنی مدیر دامنه)، این امر می‌تواند منجر به افزایش دامنه نیز شود.”

وصله‌های نرم‌افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به‌روزرسانی‌های امنیتی نیز طی چند هفته گذشته توسط سایر فروشندگان برای اصلاح چندین آسیب‌پذیری، ازجمله موارد زیر منتشر شده است:

  منابع

[۱] https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep

[۲] https://thehackernews.com/2025/08/microsoft-august-2025-patch-tuesday.html

[۳] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

[۴] https://support.microsoft.com/en-us/topic/support-for-audit-events-to-deploy-smb-server-hardening-smb-server-signing-smb-server-epa-056f7478-ee2c-43b9-b94b-c0ff06de1d8f

[۵] https://github.com/advisories/GHSA-5crp-9r3c-p9vr

[۶] https://techcommunity.microsoft.com/blog/microsoft-security-blog/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets/4442806

[۷] https://www.blackhat.com/us-25/briefings/schedule/#bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets-45638

[۸] https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d

[۹] https://ipurple.team/2025/08/04/lateral-movement-bitlocker

[۱۰] https://attack.mitre.org/techniques/T1021/003

[۱۱] https://thehackernews.com/2025/09/microsoft-fixes-80-flaws-including-smb.html