شرکت مایکروسافت در روز سهشنبه ۱۱ مارس ۲۰۲۵ ( ۲۲ اسفند ماه ۱۴۰۳) اصلاحیههای امنیتی ماهانه خود را منتشر کرد. این اصلاحیه شامل بهروزرسانیهای امنیتی ۵۷ نقص از جمله شش آسیبپذیری روز صفر است که به طور فعال در حملات مورد سوء استفاده قرار میگیرند.
جزئیات آسیبپذیری
وصله سهشنبه ماه مارس، شش آسیبپذیری «حیاتی» اجرای کد از راه دور (RCE) با شناسههای CVE-2025-26645 (امتیاز 8.8)، CVE-2025-24084 (امتیاز 8.4)، CVE-2025-24064 و CVE-2025-24035 و CVE-2025-24045 (امتیاز 8.1)، CVE-2025-24057 (امتیاز 7.8) را برطرف میکند. تعداد باگها در هر رده از آسیبپذیریها به تفکیک به شرح زیر است:
- ۲۳ آسیبپذیری ارتقا سطح دسترسی
- ۳ آسیبپذیری عبور از راهکارهای امنیتی
- ۲۳ آسیبپذیری اجرای کد از راه دور
- ۴ آسیبپذیری افشای اطلاعات
- ۱ آسیبپذیری منع سرویس
- ۳ آسیبپذیری جعل
📌 این تعداد شامل نقصهای Mariner و ده آسیبپذیری Microsoft Edge که در اوایل ماه جاری برطرف شده است، نمیشود.
آسیبپذیریهای روز صفر
وصله سهشنبه این ماه، در مجموع هفت روز صفر را برطرف میکند که شش مورد تحت اکسپلویت فعال (مربوط به باگهای NTFS ویندوز، شامل نصب درایوهای VHD) و یک مورد در معرض عموم قرار گرفته است.
🔴 آسیبپذیریهای روز صفری که تحت اکسپلویت فعال قرار گرفتهاند:
[CVE-2025-24983]
آسیبپذیری ارتقا سطح دسترسی در Windows Win32 Kernel Subsystem با شناسه CVE-2025-24983 و امتیاز 7.0
بنابر اظهار مایکروسافت: این آسیبپذیری امکان کسب دسترسی SYSTEM بر روی دستگاه را برای نفوذگران محلی، پس از برنده شدن در شرایط رقابتی (race condition) فراهم میسازد. مایکروسافت نحوه استفاده از این نقص امنیتی در حملات را به اشتراک نگذاشته است.
[CVE-2025-24984]
آسیبپذیری افشای اطلاعات Windows NTFS با شناسه CVE-2025-24984 و امتیاز 4.6
این نقص امنیتی میتواند توسط نفوذگرانی که به دستگاه دسترسی فیزیکی دارند و با وارد کردن درایو USB مخرب، مورد سوءاستفاده قرار گیرد. بهرهبرداری از این آسیبپذیری، امکان خواندن بخشهایی از حافظه heap و سرقت اطلاعات را برای نفوذگران امکانپذیر میسازد.
[CVE-2025-24985]
آسیبپذیری اجرای کد از راه دور در Windows Fast FAT File System Driver با شناسه CVE-2025-24985 و امتیاز 7.8
آسیبپذیری اجرای کد از راه دور ناشی از سرریز اعداد صحیح (integer overflow) یا بستهبندی در درایور Windows Fast FAT، که در صورت اکسپلویت به نفوذگر اجازه اجرای کد را میدهد.
مایکروسافت تصریح کرد: نفوذگر با ترغیب یک کاربر محلی ،در یک سیستم آسیبپذیر، به نصب VHD ساخته شده مخصوص میتواند برای بهرهبرداری از این آسیبپذیری اقدام کند.
مایکروسافت جزئیاتی را در مورد نحوه سوء استفاده از آن به اشتراک نگذاشته است، اما imageهای مخرب VHD قبلاً در حملات فیشینگ و از طریق سایتهای نرمافزاری سرقت شده توزیع میشدند.
[CVE-2025-24991]
آسیبپذیری افشای اطلاعات NTFS ویندوز با شناسه CVE-2025-24991 و امتیاز 5.5
بر اساس گفته مایکروسافت، نفوذگران میتوانند از این نقص به منظور خواندن قسمتهای کوچک حافظه پشته (heap memory) و سرقت اطلاعات استفاده کنند. مهاجمان میتوانند با ترغیب کاربر به نصب فایل مخرب VHD از این نقص سوءاستفاده کنند.
[CVE-2025-24993]
آسیبپذیری اجرای کد از راه دور NTFS ویندوز با شناسه CVE-2025-24993 و امتیاز 7.8
آسیبپذیری اجرای کد از راه دور ناشی از نقص سرریز بافر مبتنی بر heap در NTFS ویندوز که به نفوذگر امکان اجرای کد را میدهد. مایکروسافت گفت: نفوذگر میتواند یک کاربر محلی را در سیستم آسیبپذیر فریب دهد تا یک VHD ساخته شده مخصوص را نصب کند و سبب بهرهبرداری از آسیبپذیری شود.
[CVE-2025-26633]
آسیبپذیری دور زدن راهکارهای امنیتی در (msc.) Microsoft Management Console با شناسه CVE-2025-26633 و امتیاز 7.8
در حالی که مایکروسافت جزئیاتی را در مورد این نقص به اشتراک نگذاشته است اما بر اساس توضیحات آن، ممکن است شامل نقصی باشد که به فایلهای مخرب کنسول مدیریت مایکروسافت (msc) امکان عبور از راهکارهای امنیتی ویندوز و اجرای کد را بدهد. بنابر گفته مایکروسافت: در سناریوی حمله ایمیل یا پیام فوری، نفوذگر میتواند یک فایل ساختهشده خاص را برای کاربر هدف ارسال کند که برای سوءاستفاده از آسیبپذیری طراحی شده است.
در هر صورت، نفوذگر هیچ راهی برای وادار کردن کاربر به مشاهده محتوای کنترل شده توسط مهاجم نخواهد داشت. در عوض، نفوذگر باید کاربر را متقاعد کند که اقدامی انجام دهد. به عنوان مثال، میتواند کاربر را ترغیب به کلیک روی لینکی کند که به سایت مهاجم هدایت میشود و یا یک پیوست مخرب ارسال کند.
🔴 آسیبپذیری روز صفری که به صورت عمومی افشا شده:
[CVE-2025-26630]
آسیبپذیری اجرای کد از راه دور Microsoft Office Access با شناسه CVE-2025-26630 و امتیاز 7.8
نقص امنیتی اجرای کد از راه دور به دلیل استفاده از باگ حافظه آزاد (use after free) در Microsoft Access ایجاد میشود. برای بهرهبرداری از این نقص، کاربر باید از طریق حملات فیشینگ یا مهندسی اجتماعی فریب داده شود تا یک فایل Access ساخته شده را باز کند. با این حال، این نقص از طریق صفحه پیش نمایش قابل سوءاستفاده نیست.
جزئیات مربوط به آسیبپذیریهای برطرف شده در بهروزرسانیهای مارس ۲۰۲۵ در جدول زیر قابل مشاهده است:
عنوان | شناسه آسیبپذیری (CVE ID) | عنوان آسیبپذیری ( CVE title) | شدت |
---|---|---|---|
NET. | CVE-2025-24043 | WinDbg Remote Code Execution Vulnerability | Important |
ASP.NET Core & Visual Studio | CVE-2025-24070 | ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability | Important |
Azure Agent Installer | CVE-2025-21199 | Azure Agent Installer for Backup and Site Recovery Elevation of Privilege Vulnerability | Important |
Azure Arc | CVE-2025-26627 | Azure Arc Installer Elevation of Privilege Vulnerability | Important |
Azure CLI | CVE-2025-24049 | Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability | Important |
Azure PromptFlow | CVE-2025-24986 | Azure Promptflow Remote Code Execution Vulnerability | Important |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-24995 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Local Security Authority Server (lsasrv) | CVE-2025-24072 | Microsoft Local Security Authority (LSA) Server Elevation of Privilege Vulnerability | Important |
Microsoft Management Console | CVE-2025-26633 | Microsoft Management Console Security Feature Bypass Vulnerability | Important |
Microsoft Office | CVE-2025-24083 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-26629 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-24080 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-24057 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office Access | CVE-2025-26630 | Microsoft Access Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-24081 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-24082 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-24075 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-24077 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-24078 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-24079 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-24046 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-24067 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Windows | CVE-2025-25008 | Windows Server Elevation of Privilege Vulnerability | Important |
Microsoft Windows | CVE-2024-9157 | Synaptics: CVE-2024-9157 Synaptics Service Binaries DLL Loading Vulnerability | Important |
Remote Desktop Client | CVE-2025-26645 | Remote Desktop Client Remote Code Execution Vulnerability | Critical |
Role: DNS Server | CVE-2025-24064 | Windows Domain Name Service Remote Code Execution Vulnerability | Critical |
Role: Windows Hyper-V | CVE-2025-24048 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-24050 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-24998 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-25003 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-26631 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-24059 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cross Device Service | CVE-2025-24994 | Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability | Important |
Windows Cross Device Service | CVE-2025-24076 | Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability | Important |
Windows exFAT File System | CVE-2025-21180 | Windows exFAT File System Remote Code Execution Vulnerability | Important |
Windows Fast FAT Driver | CVE-2025-24985 | Windows Fast FAT File System Driver Remote Code Execution Vulnerability | Important |
Windows File Explorer | CVE-2025-24071 | Microsoft Windows File Explorer Spoofing Vulnerability | Important |
Windows Kernel Memory | CVE-2025-24997 | DirectX Graphics Kernel File Denial of Service Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2025-24066 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21247 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2025-24061 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows NTFS | CVE-2025-24993 | Windows NTFS Remote Code Execution Vulnerability | Important |
Windows NTFS | CVE-2025-24984 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-24992 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-24991 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTLM | CVE-2025-24996 | NTLM Hash Disclosure Spoofing Vulnerability | Important |
Windows NTLM | CVE-2025-24054 | NTLM Hash Disclosure Spoofing Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-24035 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical |
Windows Remote Desktop Services | CVE-2025-24045 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-24051 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Subsystem for Linux | CVE-2025-24084 | Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability | Critical |
Windows Telephony Server | CVE-2025-24056 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows USB Video Driver | CVE-2025-24988 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2025-24987 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2025-24055 | Windows USB Video Class System Driver Information Disclosure Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2025-24044 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2025-24983 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |