آسیبپذیری روز صفر تازه وصله شده در Windows Win32 Kernel Subsystem از مارس 2023 در حملات تحت اکسپلویت قرار گرفته است.
این نقص امنیتی که در وصله سهشنبه این ماه برطرف شد، با شناسه CVE-2025-24983 ردیابی شده است. بنابر گفته شرکت امنیت سایبری اسلواکی ESET، این آسیبپذیری ناشی از نقص Use-After-Free (UAF) است که به نفوذگران با سطح دسترسی پایین، بدون نیاز به تعامل کاربر امکان اخذ دسترسی SYSTEM را میدهد. چنین حملاتی به عنوان پیچیدگی بالا برچسبگذاری کرد، زیرا اکسپلویت موفقیتآمیز مستلزم برنده شدن عوامل تهدید در شرایط رقابتی است. ESET به تازگی اعلام کرد که اکسپلویت روز صفر از این آسیبپذیری، در مارس 2023 روی سیستمهایی که دربپشتی با استفاده از بدافزار PipeMagic استفاده میکردند، مشاهده شده است.
اکسپلویت مذکور فقط نسخههای قدیمی ویندوز (Windows Server 2012 R2 و Windows 8.1) که مایکروسافت دیگر پشتیبانی نمیکند را هدف قرار می دهد. با این حال بر نسخههای جدیدتر ویندوز از جمله ویندوز سرور 2016 و ویندوز 10 که هنوز از ویندوز 10 بیلد 1809 و نسخههای قبلی پشتیبانی میشوند، تأثیر میگذارد. آسیبپذیری UAF مربوط به استفاده نامناسب از حافظه در طول عملیات نرمافزار است که میتواند منجر به خرابی نرمافزار، اجرای کدهای مخرب (از جمله از راه دور)، ارتقا سطح دسترسی یا خرابی دادهها شود. گفتنی است که این اکسپلویت از طریق دربپشتی PipeMagic مستقر شده که قادر به استخراج دادهها و امکان دسترسی از راه دور به دستگاه بود.
https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-windows-kernel-zero-day-exploited-since-2023/