شرکت مایکروسافت در روز سهشنبه ۱۱ فوریه ۲۰۲۵ ( ۲۳ بهمن ماه ۱۴۰۳) اصلاحیههای امنیتی ماهانه خود را منتشر کرد. این اصلاحیه شامل بهروزرسانیهای امنیتی ۵۵ نقص از جمله چهار آسیبپذیری روز صفر است که دو مورد به طور فعال در حملات مورد سوء استفاده قرار میگیرند.
جزئیات آسیبپذیری
وصله سهشنبه ماه فوریه، سه آسیبپذیری «حیاتی»، اجرای کد از راه دور (RCE) در Windows Lightweight Directory Access Protocol (LDAP) و Microsoft Office Excel و Windows DHCP Server به ترتیب با شناسههای CVE-2025-21376 (امتیاز 8.1)، CVE-2025-21381 (امتیاز 7.8) و CVE-2025-21379 (امتیاز 7.1) را برطرف میکند. تعداد باگها در هر رده از آسیبپذیریها به تفکیک به شرح زیر است:
- ۱۹ آسیبپذیری ارتقا سطح دسترسی
- ۲ آسیبپذیری عبور از راهکارهای امنیتی
- ۲۲ آسیبپذیری اجرای کد از راه دور
- ۱ آسیبپذیری افشای اطلاعات
- ۹ آسیبپذیری منع سرویس
- ۳ آسیبپذیری جعل
📌 این تعداد شامل نقص حیاتی ارتقا سطح دسترسی در Microsoft Dynamics 365 Sales و ۱۰ آسیبپذیری Microsoft Edge که در ۶ فوریه برطرف شدهاند، نمیشود.
آسیبپذیریهای روز صفر
وصله سهشنبه این ماه دو آسیبپذیری روز صفر را که به طور فعال مورد سوء استفاده قرار گرفتهاند و دو آسیبپذیری روز صفر در معرض عموم را برطرف میکند.
🔴 آسیبپذیریهای روز صفری که تحت اکسپلویت فعال قرار گرفتهاند، عبارتند از:
[CVE-2025-21391]
آسیبپذیری ارتقا سطح دسترسی Windows Storage با شناسه CVE-2025-21391 و امتیاز 7.1
مایکروسافت یک آسیبپذیری تحت اکسپلویت فعال را برطرف کرده است که میتوان از آن برای حذف فایلها استفاده کرد. بر اساس اطلاعیه مایکروسافت: «نفوذگر فقط میتواند فایلهای هدفمند روی یک سیستم را حذف کند. این آسیبپذیری امکان افشای اطلاعات محرمانه را نمیدهد، اما میتواند امکان حذف آن دسته از دادههایی که منجر به در دسترس نبودن سرویس میشوند، را فراهم کند». هیچ اطلاعاتی در مورد چگونگی استفاده از این نقص در حملات و افشای آن منتشر نشده است.
[CVE-2025-21418]
آسیبپذیری ارتقا سطح دسترسی Windows Ancillary Function Driver for WinSock با شناسه CVE-2025-21418 و امتیاز 7.8
دومین آسیبپذیری که به طور فعال مورد سوء استفاده قرار میگیرد، به عوامل تهدید اجازه میدهد تا دسترسی SYSTEM را در ویندوز به دست آورند. این نقص به صورت ناشناس فاش شده است و نحوه استفاده از آن در حملات مشخص نیست.
🔴 آسیبپذیریهای روز صفری که به صورت عمومی افشا شدهاند، عبارتند از:
[CVE-2025-21194]
آسیبپذیری عبور از راهکارهای امنیتی Microsoft Surface با شناسه CVE-2025-21194 و امتیاز 7.1
بنابر گفته مایکروسافت، این نقص یک آسیبپذیری Hypervisor است که امکان دور زدن UEFI را در حملات فراهم و کرنل امن را با خطر مواجه میکند. این آسیبپذیری Hypervisor مربوط به ماشینهای مجازی (VM) در یک دستگاه میزبان رابط سفتافزار توسعهپذیر یکپارچه (UEFI) است. در برخی از سختافزارهای خاص ممکن است بتوان UEFI را دور زد، که میتواند سبب به خطر افتادن Hypervisor و کرنل امن شود.
مایکروسافت جزئیات زیادی در این مورد به اشتراک نگذاشته است، اما این نقص احتمالاً به نقص PixieFail که توسط محققان در ماه گذشته فاش شد، مرتبط است. PixieFail مجموعهای از ۹ آسیبپذیری است که روی پشته پروتکل شبکه IPV6 متعلق به EDK II از Tianocore تأثیر میگذارد که توسط Microsoft Surface و محصولات hypervisor این شرکت استفاده میشود.
[CVE-2025-21377]
آسیبپذیری جعل افشای هش NTLM با شناسه CVE-2025-21377 و امتیاز 6.5
مایکروسافت یک باگ فاش شده عمومی را برطرف کرد که با آشکار کردن هشهای NTLM کاربر ویندوز، به مهاجم راه دور اجازه میداد تا به طور بالقوه به عنوان کاربر وارد سیستم شود. حداقل تعامل با یک فایل مخرب توسط کاربر مانند انتخاب (یک کلیک)، بررسی (کلیک راست)، یا انجام کاری به جز باز کردن یا اجرای فایل میتواند باعث ایجاد این آسیبپذیری شود.
در حالی که مایکروسافت جزئیات زیادی را در مورد این نقص به اشتراک نگذاشته است، اما احتمالاً مانند سایر نقصهای افشای هش NTLM عمل میکند که صرفاً تعامل با یک فایل به جای باز کردن آن میتواند باعث اتصال ویندوز، به صورت از راه دور، به اشتراکگذاری راه دور (remote share) شود.
هنگام انجام این کار، یک مذاکره NTLM، هش NTLM کاربر را به سرور راه دور ارسال میکند که مهاجم میتواند آن را جمعآوری کند. سپس این هشهای NTLM، میتوانند به منظور دریافت رمز عبور متن ساده (plain-text) شکسته شوند یا در حملات pass-the-hash استفاده شوند.
جزئیات مربوط به آسیبپذیریهای برطرف شده در بهروزرسانیهای فوریه ۲۰۲۵ در جدول زیر قابل مشاهده است:
عنوان | شناسه آسیبپذیری (CVE ID) | عنوان آسیبپذیری ( CVE title) | شدت |
---|---|---|---|
Active Directory Domain Services | CVE-2025-21351 | Windows Active Directory Domain Services API Denial of Service Vulnerability | Important |
Azure Network Watcher | CVE-2025-21188 | Azure Network Watcher VM Extension Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-24036 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Digest Authentication | CVE-2025-21368 | Microsoft Digest Authentication Remote Code Execution Vulnerability | Important |
Microsoft Digest Authentication | CVE-2025-21369 | Microsoft Digest Authentication Remote Code Execution Vulnerability | Important |
Microsoft Dynamics 365 Sales | CVE-2025-21177 | Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability | Critical |
Microsoft Edge (Chromium-based) | CVE-2025-21267 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-21279 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-21342 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-0445 | Chromium: CVE-2025-0445 Use after free in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-0451 | Chromium: CVE-2025-0451 Inappropriate implementation in Extensions API | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-0444 | Chromium: CVE-2025-0444 Use after free in Skia | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-21283 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-21404 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-21408 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge for iOS and Android | CVE-2025-21253 | Microsoft Edge for IOS and Android Spoofing Vulnerability | Moderate |
Microsoft High Performance Compute Pack (HPC) Linux Node Agent | CVE-2025-21198 | Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-21392 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-21397 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21381 | Microsoft Excel Remote Code Execution Vulnerability | Critical |
Microsoft Office Excel | CVE-2025-21394 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21383 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21390 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21386 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21387 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-21400 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft PC Manager | CVE-2025-21322 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-21375 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Surface | CVE-2025-21194 | Microsoft Surface Security Feature Bypass Vulnerability | Important |
Microsoft Windows | CVE-2025-21337 | Windows NTFS Elevation of Privilege Vulnerability | Important |
Open Source Software | CVE-2023-32002 | HackerOne: CVE-2023-32002 Node.js `Module._load()` policy Remote Code Execution Vulnerability | Important |
Outlook for Android | CVE-2025-21259 | Microsoft Outlook Spoofing Vulnerability | Important |
Visual Studio | CVE-2025-21206 | Visual Studio Installer Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-24039 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-24042 | Visual Studio Code JS Debug Extension Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-21418 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows CoreMessaging | CVE-2025-21358 | Windows Core Messaging Elevation of Privileges Vulnerability | Important |
Windows CoreMessaging | CVE-2025-21184 | Windows Core Messaging Elevation of Privileges Vulnerability | Important |
Windows DHCP Client | CVE-2025-21179 | DHCP Client Service Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2025-21379 | DHCP Client Service Remote Code Execution Vulnerability | Critical |
Windows Disk Cleanup Tool | CVE-2025-21420 | Windows Disk Cleanup Tool Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-21414 | Windows Core Messaging Elevation of Privileges Vulnerability | Important |
Windows Installer | CVE-2025-21373 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21216 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21212 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21352 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21254 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2025-21350 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2025-21359 | Windows Kernel Security Feature Bypass Vulnerability | Important |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2025-21376 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical |
Windows Message Queuing | CVE-2025-21181 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows NTLM | CVE-2025-21377 | NTLM Hash Disclosure Spoofing Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-21349 | Windows Remote Desktop Configuration Service Tampering Vulnerability | Important |
Windows Resilient File System (ReFS) Deduplication Service | CVE-2025-21183 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability | Important |
Windows Resilient File System (ReFS) Deduplication Service | CVE-2025-21182 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-21410 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-21208 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Setup Files Cleanup | CVE-2025-21419 | Windows Setup Files Cleanup Elevation of Privilege Vulnerability | Important |
Windows Storage | CVE-2025-21391 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows Telephony Server | CVE-2025-21201 | Windows Telephony Server Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21407 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21406 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21200 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21371 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21190 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Update Stack | CVE-2025-21347 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2025-21367 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |