- شناسه CVE-2025-21204 :CVE
- CWE-59 :CWE
- yes :Advisory
- منتشر شده: آوریل 8, 2025
- به روز شده: ژوئن 4, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Microsoft
- محصول: Windows Server
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیبپذیری در سیستم عامل ویندوز، امکان افزایش سطح دسترسی لوکال را برای مهاجمان احراز هویت شده فراهم میکند. علت اصلی این آسیب پذیری، عدم بررسی صحیح پیوندهای نمادین (Symbolic Links) قبل از دسترسی به فایلها می باشد.
توضیحات
این آسیبپذیری در سیستمعامل ویندوز، مهاجمان لوکال احراز هویت شده را قادر میسازد با سوءاستفاده از یک ضعف امنیتی در پردازش پیوندهای نمادین (Symbolic Links)، سطح دسترسی خود را به سطح مدیر سیستم افزایش دهند. مشکل اصلی زمانی رخ میدهد که سیستم عامل به درستی پیوندهای نمادین موجود در مسیر C:\inetpub را بررسی و اعتبارسنجی نمیکند. این ضعف امنیتی در هسته مرکزی مکانیزم بهروزرسانی ویندوز وجود داشته و میتواند پیامدهای شدیدی برای سیستمهای آسیبپذیر به همراه داشته باشد.
یک مهاجم میتواند با ایجاد یک پیوند نمادین مخرب در مسیر مورد نظر، سیستم را فریب دهد تا به جای فایل سیستمی اصلی، فایل مهاجم را اجرا کند. این حمله نیازمند دسترسی اولیه به سیستم است. نکته نگرانکننده این است که این آسیبپذیری تقریباً تمامی نسخههای ویندوز از سال 2008 تا 2025 را تحت تأثیر قرار داده است
پیامدهای موفقیتآمیز این حمله میتواند شامل نصب برنامههای مخرب، دسترسی به اطلاعات حساس سیستم، غیرفعال کردن مکانیزمهای امنیتی و حتی ایجاد تغییرات دائمی در پیکربندی سیستم باشد. سیستمهای آسیبپذیر عمدتاً شامل آن دسته از سیستمهایی میشوند که هنوز بهروزرسانی امنیتی ماه ژوئن 2025 مایکروسافت را دریافت نکردهاند یا در آنها مسیر C:\inetpub دارای مجوزهای نامناسب و ناامن است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 10.0.26100.0 before 10.0.26100.3775 | x64-based Systems | Windows Server 2025 |
affected from 10.0.26100.0 before 10.0.26100.3775 | x64-based Systems | Windows Server 2025 (Server Core installation) |
affected from 10.0.17763.0 before 10.0.17763.7136 | 32-bit Systems, x64-based Systems | Windows 10 Version 1809 |
affected from 10.0.17763.0 before 10.0.17763.7136 | x64-based Systems | Windows Server 2019 |
affected from 10.0.17763.0 before 10.0.17763.7136 | x64-based Systems | Windows Server 2019 (Server Core installation) |
affected from 10.0.20348.0 before 10.0.20348.3453 | x64-based Systems
|
Windows Server 2022 |
affected from 10.0.19044.0 before 10.0.19044.5737 | 32-bit Systems, ARM64-based Systems, x64-based Systems | Windows 10 Version 21H2 |
affected from 10.0.22621.0 before 10.0.22621.5189 | ARM64-based Systems, x64-based Systems | Windows 11 version 22H2 |
affected from 10.0.19045.0 before 10.0.19045.5737 | x64-based Systems, ARM64-based Systems, 32-bit Systems | Windows 10 Version 22H2 |
affected from 10.0.22631.0 before 10.0.22631.5189 | ARM64-based Systems | Windows 11 version 22H3 |
affected from 10.0.22631.0 before 10.0.22631.5189 | x64-based Systems | Windows 11 Version 23H2 |
affected from 10.0.25398.0 before 10.0.25398.1551 | x64-based Systems | Windows Server 2022, 23H2 Edition (Server Core installation) |
affected from 10.0.26100.0 before 10.0.26100.3775 | ARM64-based Systems, x64-based Systems | Windows 11 Version 24H2 |
affected from 10.0.10240.0 before 10.0.10240.20978 | 32-bit Systems, x64-based Systems | Windows 10 Version 1507 |
affected from 10.0.14393.0 before 10.0.14393.7969 | 32-bit Systems, x64-based Systems | Windows 10 Version 1607 |
affected from 10.0.14393.0 before 10.0.14393.7969 | x64-based Systems | Windows Server 2016 |
affected from 10.0.14393.0 before 10.0.14393.7969 | x64-based Systems | Windows Server 2016 (Server Core installation) |
affected from 6.0.6003.0 before 6.0.6003.23220 | 32-bit Systems | Windows Server 2008 Service Pack 2 |
affected from 6.0.6003.0 before 6.0.6003.23220 | 32-bit Systems, x64-based Systems | Windows Server 2008 Service Pack 2 (Server Core installation) |
affected from 6.0.6003.0 before 6.0.6003.23220 | x64-based Systems | Windows Server 2008 Service Pack 2 |
affected from 6.1.7601.0 before 6.1.7601.27670 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 |
affected from 6.1.7601.0 before 6.1.7601.27670 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 (Server Core installation) |
affected from 6.2.9200.0 before 6.2.9200.25423 | x64-based Systems | Windows Server 2012 |
affected from 6.2.9200.0 before 6.2.9200.25423 | x64-based Systems | Windows Server 2012 (Server Core installation) |
affected from 6.3.9600.0 before 6.3.9600.22523 | x64-based Systems | Windows Server 2012 R2 |
affected from 6.3.9600.0 before 6.3.9600.22523 | x64-based Systems | Windows Server 2012 R2 (Server Core installation) |
لیست محصولات بروز شده
تمامی محصولات با نصب آخرین بهروزرسانی امنیتی مایکروسافت پچ شدهاند.
نتیجه گیری
سازمانها باید فوراً اقدامات اصلاحی را انجام دهند، چرا که این آسیبپذیری پتانسیل بالایی برای سوءاستفاده در حملات واقعی دارد. بهترین راهکار، نصب فوری آخرین بهروزرسانیهای امنیتی مایکروسافت است. در مواردی که بهروزرسانی فوری امکانپذیر نیست، میتوان از اسکریپتهای کاهش ریسک معتبر استفاده کرده و دسترسی به مسیر حساس C:\inetpub را محدود نمود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21204
- https://www.cvedetails.com/cve/CVE-2025-21204/
- https://www.vicarius.io/vsociety/posts/cve-2025-21204-privilege-elevation-vulnerability-in-microsoft-windows-update-stack-mitigation-script
- https://www.vicarius.io/vsociety/posts/cve-2025-21204-privilege-elevation-vulnerability-in-microsoft-windows-update-stack-detection-script
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21204
- https://vuldb.com/?id.303915
- https://nvd.nist.gov/vuln/detail/cve-2025-21204
- https://cwe.mitre.org/data/definitions/59.html