
از بین ۸۰ آسیبپذیری، هشت مورد بحرانی و ۷۲ مورد ازنظر شدت مهم ارزیابی شدهاند. هیچکدام از این نقصها بهطور گسترده بهعنوان آسیبپذیری روز صفر مورد بهرهبرداری قرار نگرفتهاند. مانند ماه گذشته[۲]، ۳۸ مورد از نقصهای افشا شده مربوط به افزایش امتیاز و پسازآن اجرای کد از راه دور (۲۲)، افشای اطلاعات (۱۴) و انکار سرویس (۳) هستند.
ساتنام نارنگ، مهندس ارشد تحقیقات در Tenable، گفت: «برای سومین بار در سال جاری، مایکروسافت آسیبپذیریهای افزایش امتیاز بیشتری نسبت به نقصهای اجرای کد از راه دور وصله کرده است. تقریباً ۵۰ درصد (۴۷.۵ درصد) از کل اشکالات این ماه، آسیبپذیریهای افزایش امتیاز هستند.»
این وصلهها علاوه بر ۱۲ آسیبپذیری[۳] رفعشده در مرورگر اج مبتنی بر کرومیوم مایکروسافت از زمان انتشار بهروزرسانی وصله سهشنبه اوت ۲۰۲۵ هستند، ازجمله یک اشکال دور زدن امنیت (CVE-2025-53791، امتیاز ۴٫۷ در CVSS) که در نسخه ۱۴۰.۰.۳۴۸۵.۵۴ مرورگر وصله شده است.
آسیبی که بهعنوان یک آسیبپذیری عمومی علامتگذاری شده است، CVE-2025-55234 (امتیاز ۸٫۸ در CVSS) است که موردی از افزایش امتیاز در SMB ویندوز است.
مایکروسافت اعلام کرد: «سرور SMB بسته به پیکربندی ممکن است مستعد حملات رله باشد. مهاجمی که با موفقیت از این آسیبپذیریها بهرهبرداری کند، میتواند حملات رله را انجام دهد و کاربران را در معرض حملات افزایش امتیاز قرار دهد.»
این سازنده ویندوز اعلام کرد که این بهروزرسانی پشتیبانی از حسابرسی سازگاری کلاینت SMB را برای امضای سرور SMB و همچنین SMB Server EPA فراهم میکند و به مشتریان اجازه میدهد تا محیط خود را ارزیابی کرده و هرگونه مشکل ناسازگاری دستگاه یا نرمافزار بالقوه را قبل از بهکارگیری اقدامات سختگیرانه مناسب[۴] تشخیص دهند.
آدام بارنت، مهندس ارشد نرمافزار در Rapid7، گفت: «نکته کلیدی از توصیهنامه CVE-2025-55234، جدا از توضیح سطح حمله شناختهشده پیرامون احراز هویت SMB، این است که این یکی از مواقعی است که صرفاً وصله کردن کافی نیست؛ درواقع، وصلهها گزینههای حسابرسی بیشتری را در اختیار مدیران قرار میدهند تا مشخص کنند که آیا سرور SMB آنها با کلاینتهایی که از گزینههای مقاومسازی توصیهشده پشتیبانی نمیکنند، در تعامل است یا خیر.»
مایک والترز، رئیس و یکی از بنیانگذاران Action، گفت که این آسیبپذیری ناشی از این واقعیت است که جلسات SMB میتوانند بدون اعتبارسنجی صحیح زمینه احراز هویت، زمانی که اقدامات مقاومسازی کلیدی، مانند امضای SMB و حفاظت گسترده برای احراز هویت، وجود ندارد، برقرار شوند.
والترز افزود: «این شکاف، دری را برای حملات رله مردمیانی باز میکند، جایی که مهاجمان میتوانند مواد احراز هویت را برای دسترسی غیرمجاز ضبط و ارسال کنند. این میتواند بهراحتی بخشی از یک کمپین بزرگتر شود و از فیشینگ به رله SMB، سرقت اعتبارنامه، جابجایی جانبی و درنهایت استخراج دادهها تبدیل شود.»
CVE با بالاترین امتیاز CVSS برای این ماه، اما ذکر نشده در یادداشتهای انتشار، CVE-2025-54914 (امتیاز ۱۰ در CVSS) است، یک نقص بحرانی که Azure Networking را تحت تأثیر قرار میدهد و میتواند منجر به افزایش امتیاز شود. با توجه به اینکه این یک آسیبپذیری مرتبط با ابر است، نیازی به اقدام مشتری ندارد.
دو نقص دیگر که شایسته توجه هستند عبارتاند از: یک نقص اجرای کد از راه دور در Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232، امتیاز ۹٫۸ در CVSS) و یک مسئله افزایش امتیاز که Windows NTLM را تحت تأثیر قرار میدهد (CVE-2025-54918، امتیاز ۸٫۸ در CVSS) که میتواند به یک مهاجم اجازه دهد امتیازات SYSTEM را به دست آورد.
کو برین، مدیر ارشد تحقیقات تهدیدات در Immersive، گفت: «از توضیحات محدود مایکروسافت، به نظر میرسد که اگر یک مهاجم بتواند بستههای دستکاریشدهی خاصی را از طریق شبکه به دستگاه هدف ارسال کند، میتواند به امتیازات سطح سیستم در دستگاه هدف دست یابد.»
یادداشتهای وصله برای این آسیبپذیری بیان میکند که «احراز هویت نامناسب در NTLM ویندوز به یک مهاجم مجاز اجازه میدهد تا امتیازات را از طریق شبکه افزایش دهد»، که نشان میدهد یک مهاجم ممکن است از قبل نیاز به دسترسی به هر NTLM یا اعتبارنامههای کاربر داشته باشد.
درنهایت، این بهروزرسانی همچنین یک نقص امنیتی (CVE-2024-21907، امتیاز ۷٫۵ در CVSS[5]) در Newtonsoft.Json، یک مؤلفه شخص ثالث مورداستفاده در SQL Server، که میتواند برای ایجاد شرایط انکار سرویس مورد سوءاستفاده قرار گیرد، و همچنین دو آسیبپذیری افزایش امتیاز در Windows BitLocker (CVE-2025-54911، امتیاز ۷٫۳ در CVSS و CVE-2025-54912، امتیاز ۷٫۸ در CVSS) را برطرف میکند.
حسین الربیعی از مایکروسافت به خاطر کشف و گزارش هر دو نقص BitLocker موردتقدیر قرار گرفته است. این دو نقص به چهار آسیبپذیری دیگر در ویژگی رمزگذاری کامل دیسک (که درمجموع BitUnlocker نامیده میشوند) که توسط مایکروسافت در ژوئیه ۲۰۲۵ وصله شدهاند، اضافه میشوند:
- CVE-2025-48003 (امتیاز ۶٫۸ در CVSS) – آسیبپذیری دور زدن ویژگی امنیتی BitLocker از طریق عملیات زمانبندیشده برنامههای WinRE
- CVE-2025-48800 (امتیاز ۶٫۸ در CVSS) – آسیبپذیری دور زدن ویژگی امنیتی BitLocker با هدف قرار دادن تجزیه xml
- CVE-2025-48804 (امتیاز ۶٫۸ در CVSS) – آسیبپذیری دور زدن ویژگی امنیتی BitLocker با هدف قرار دادن تجزیه sdi
- CVE-2025-48818 (امتیاز ۶٫۸ در CVSS) – آسیبپذیری دور زدن ویژگی امنیتی BitLocker با هدف قرار دادن تجزیه Boot Configuration Data (BCD)
بهرهبرداری موفقیتآمیز از هر یک از چهار نقص فوق میتواند به یک مهاجم اجازه دهد با دسترسی فیزیکی به هدف برای دور زدن محافظتهای BitLocker و دسترسی به دادههای رمزگذاری شده.
نتانل بن سیمون و آلون لویف، محققان تست امنیتی و تحقیقات تهاجمی در مایکروسافت (STORM)، ماه گذشته در گزارشی[۶] گفتند[۷]: «برای افزایش بیشتر امنیت BitLocker، توصیه میکنیم TPM+PIN را برای احراز هویت قبل از بوت فعال کنید. این کار با محدود کردن قرار گرفتن در معرض فقط TPM، سطوح حمله BitLocker را بهطور قابلتوجهی کاهش میدهد.»
«برای کاهش حملات تنزل رتبه BitLocker، توصیه میکنیم REVISE را فعال کنید[۸]. این مکانیسم، نسخهبندی ایمن را در اجزای حیاتی بوت اعمال میکند و از تنزل رتبههایی که میتوانند آسیبپذیریهای شناختهشده در BitLocker و Secure Boot را دوباره ایجاد کنند، جلوگیری میکند.»
این افشاگری در حالی صورت میگیرد که Purple Team یک تکنیک حرکت جانبی جدید[۹] به نام BitLockMove را شرح داده است[۱۰] که شامل دستکاری از راه دور کلیدهای رجیستری BitLocker از طریق ابزار مدیریت ویندوز (WMI) برای ربودن اشیاء COM خاص BitLocker است.
BitLockMove که توسط محقق امنیتی فابیان موش توسعه داده شده است، با شروع یک اتصال از راه دور به میزبان هدف از طریق WMI و کپی کردن یک DLL مخرب به هدف از طریق SMB کار میکند. در مرحله بعدی، مهاجم یک کلید رجیستری جدید مینویسد که مسیر DLL را مشخص میکند و درنهایت باعث میشود BitLocker با ربودن اشیاء COM خود، DLL کپی شده را بارگیری کند.
Purple Team گفت: “هدف از BitLocker COM Hijacking اجرای کد تحت چارچوب کاربر تعاملی در میزبان هدف است. درصورتیکه کاربر تعاملی دارای امتیازات بیشازحد باشد (یعنی مدیر دامنه)، این امر میتواند منجر به افزایش دامنه نیز شود.”
وصلههای نرمافزاری از سایر فروشندگان
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی نیز طی چند هفته گذشته توسط سایر فروشندگان برای اصلاح چندین آسیبپذیری، ازجمله موارد زیر منتشر شده است:
- Adobe
- Arm
- Broadcom (including VMware)
- Cisco
- Commvault
- Dell
- Drupal
- F5
- Fortra
- FUJIFILM
- Gigabyte
- GitLab
- Google Android and Pixel
- Google Chrome
- Google Cloud
- Google Wear OS
- Fortinet
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise (including Aruba Networking)
- IBM
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- Linux distributions AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE, and Ubuntu
- MediaTek
- Mitsubishi Electric
- Moxa
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NVIDIA
- QNAP
- Qualcomm
- Rockwell Automation
- Salesforce
- Samsung
- SAP
- Schneider Electric
- Siemens
- Sitecore
- Sophos
- Spring Framework
- Supermicro
- Synology
- TP-Link, and
- Zoom
منابع
[۱] https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep
[۲] https://thehackernews.com/2025/08/microsoft-august-2025-patch-tuesday.html
[۳] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
[۴] https://support.microsoft.com/en-us/topic/support-for-audit-events-to-deploy-smb-server-hardening-smb-server-signing-smb-server-epa-056f7478-ee2c-43b9-b94b-c0ff06de1d8f
[۵] https://github.com/advisories/GHSA-5crp-9r3c-p9vr
[۶] https://techcommunity.microsoft.com/blog/microsoft-security-blog/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets/4442806
[۷] https://www.blackhat.com/us-25/briefings/schedule/#bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets-45638
[۸] https://support.microsoft.com/en-us/topic/how-to-manage-the-windows-boot-manager-revocations-for-secure-boot-changes-associated-with-cve-2023-24932-41a975df-beb2-40c1-99a3-b3ff139f832d
[۹] https://ipurple.team/2025/08/04/lateral-movement-bitlocker
[۱۰] https://attack.mitre.org/techniques/T1021/003
[۱۱] https://thehackernews.com/2025/09/microsoft-fixes-80-flaws-including-smb.html
ثبت ديدگاه