خانه » CVE-2025-21204

CVE-2025-21204

Windows Process Activation Elevation Of Privilege Vulnerability

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-21204

چکیده

این آسیب‌پذیری در سیستم عامل ویندوز، امکان افزایش سطح دسترسی لوکال را برای مهاجمان احراز هویت شده فراهم می‌کند. علت اصلی این آسیب پذیری، عدم بررسی صحیح پیوندهای نمادین (Symbolic Links) قبل از دسترسی به فایل‌ها می باشد.

توضیحات

این آسیب‌پذیری در سیستم‌عامل ویندوز، مهاجمان لوکال احراز هویت شده را قادر می‌سازد با سوءاستفاده از یک ضعف امنیتی در پردازش پیوندهای نمادین (Symbolic Links)، سطح دسترسی خود را به سطح مدیر سیستم افزایش دهند. مشکل اصلی زمانی رخ می‌دهد که سیستم عامل به درستی پیوندهای نمادین موجود در مسیر C:\inetpub را بررسی و اعتبارسنجی نمی‌کند. این ضعف امنیتی در هسته مرکزی مکانیزم به‌روزرسانی ویندوز وجود داشته و می‌تواند پیامدهای شدیدی برای سیستم‌های آسیب‌پذیر به همراه داشته باشد.

یک مهاجم می‌تواند با ایجاد یک پیوند نمادین مخرب در مسیر مورد نظر، سیستم را فریب دهد تا به جای فایل سیستمی اصلی، فایل مهاجم را اجرا کند. این حمله نیازمند دسترسی اولیه به سیستم است. نکته نگران‌کننده این است که این آسیب‌پذیری تقریباً تمامی نسخه‌های ویندوز از سال 2008 تا 2025 را تحت تأثیر قرار داده است

پیامدهای موفقیت‌آمیز این حمله می‌تواند شامل نصب برنامه‌های مخرب، دسترسی به اطلاعات حساس سیستم، غیرفعال کردن مکانیزم‌های امنیتی و حتی ایجاد تغییرات دائمی در پیکربندی سیستم باشد. سیستم‌های آسیب‌پذیر عمدتاً شامل آن دسته از سیستم‌هایی می‌شوند که هنوز به‌روزرسانی امنیتی ماه ژوئن 2025 مایکروسافت را دریافت نکرده‌اند یا در آنها مسیر C:\inetpub دارای مجوزهای نامناسب و ناامن است.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.26100.0 before 10.0.26100.3775 x64-based Systems Windows Server 2025
affected from 10.0.26100.0 before 10.0.26100.3775 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.17763.0 before 10.0.17763.7136 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.7136 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.7136 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.3453 x64-based Systems

 

Windows Server 2022
affected from 10.0.19044.0 before 10.0.19044.5737 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5189 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.5737 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.22631.0 before 10.0.22631.5189 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5189 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1551 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.3775 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.10240.0 before 10.0.10240.20978 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.7969 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.7969 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.7969 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23220 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23220 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23220 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27670 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27670 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25423 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25423 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22523 x64-based Systems Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.22523 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

تمامی محصولات با نصب آخرین به‌روزرسانی امنیتی مایکروسافت پچ شده‌اند.

نتیجه گیری

سازمان‌ها باید فوراً اقدامات اصلاحی را انجام دهند، چرا که این آسیب‌پذیری پتانسیل بالایی برای سوءاستفاده در حملات واقعی دارد. بهترین راهکار، نصب فوری آخرین به‌روزرسانی‌های امنیتی مایکروسافت است. در مواردی که به‌روزرسانی فوری امکان‌پذیر نیست، می‌توان از اسکریپت‌های کاهش ریسک معتبر استفاده کرده و دسترسی به مسیر حساس C:\inetpub را محدود نمود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21204
  2. https://www.cvedetails.com/cve/CVE-2025-21204/
  3. https://www.vicarius.io/vsociety/posts/cve-2025-21204-privilege-elevation-vulnerability-in-microsoft-windows-update-stack-mitigation-script
  4. https://www.vicarius.io/vsociety/posts/cve-2025-21204-privilege-elevation-vulnerability-in-microsoft-windows-update-stack-detection-script
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21204
  6. https://vuldb.com/?id.303915
  7. https://nvd.nist.gov/vuln/detail/cve-2025-21204
  8. https://cwe.mitre.org/data/definitions/59.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید