آسیب‌پذیری روز صفر کرنل ویندوز (CVE-2025-24983) که از 2023 تحت اکسپلویت بود، وصله شد

security news

  آسیب‌پذیری روز صفر تازه وصله‌ شده در Windows Win32 Kernel Subsystem از مارس 2023 در حملات تحت اکسپلویت قرار گرفته است.

 این نقص امنیتی که در وصله سه‌شنبه این ماه برطرف شد، با شناسه CVE-2025-24983 ردیابی شده است. بنابر گفته شرکت امنیت سایبری اسلواکی ESET، این آسیب‌پذیری ناشی از نقص Use-After-Free (UAF) است که به نفوذگران با سطح دسترسی پایین، بدون نیاز به تعامل کاربر امکان اخذ دسترسی SYSTEM را می‌دهد. چنین حملاتی به عنوان پیچیدگی بالا برچسب‌گذاری کرد، زیرا اکسپلویت موفقیت‌آمیز مستلزم برنده شدن عوامل تهدید در شرایط رقابتی است. ESET به تازگی اعلام کرد که اکسپلویت روز صفر از این آسیب‌پذیری، در مارس 2023 روی سیستم‌هایی که درب‌پشتی با استفاده از بدافزار PipeMagic استفاده می‌کردند، مشاهده شده است.

اکسپلویت مذکور فقط نسخه‌های قدیمی ویندوز (Windows Server 2012 R2 و Windows 8.1) که مایکروسافت دیگر پشتیبانی نمی‌کند را هدف قرار می دهد. با این حال بر نسخه‌های جدیدتر ویندوز از جمله ویندوز سرور 2016 و ویندوز 10 که هنوز از ویندوز 10 بیلد 1809 و نسخه‌های قبلی پشتیبانی می‌شوند، تأثیر می‌گذارد. آسیب‌پذیری UAF مربوط به استفاده نامناسب از حافظه در طول عملیات نرم‌افزار است که می‌تواند منجر به خرابی نرم‌افزار، اجرای کدهای مخرب (از جمله از راه دور)، ارتقا سطح دسترسی یا خرابی داده‌ها شود. گفتنی است که این اکسپلویت از طریق درب‌پشتی PipeMagic مستقر شده که قادر به استخراج داده‌ها و امکان دسترسی از راه دور به دستگاه بود.

https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-windows-kernel-zero-day-exploited-since-2023/