خانه » CVE-2025-21245

CVE-2025-21245

Windows Telephony Service Remote Code Execution Vulnerability

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-21245

چکیده

آسیب‌پذیری در سرویس تلفنی ویندوز (Windows Telephony Service)، ناشی از سرریز بافر مبتنی بر heap و خواندن خارج از محدوده است که به مهاجمان اجازه می‌دهد با فریب کاربر برای ارسال درخواست به سرور مخرب، کد دلخواه روی سیستم اجرا کنند و کنترل کامل دستگاه را به دست آورند.

توضیحات

آسیب‌پذیری CVE-2025-21245 در سرویس تلفنی ویندوز ناشی از سرریز بافر مبتنی بر heap و خواندن خارج از محدوده است و مطابق با CWE-122 و CWE-125 طبقه‌بندی می‌شود. این ضعف هنگام پردازش داده‌های دریافتی از سرور رخ می‌دهد و به‌سادگی قابل بهره‌برداری است. سرریز بافر در heap زمانی رخ می‌دهد که داده‌ای بیشتر از فضای تخصیص‌یافته نوشته شود و باعث فساد ساختارهای مدیریتی حافظه و بازنویسی پوینترها می‌گردد. این فساد می‌تواند کنترل جریان اجرا را تغییر داده و به اجرای کد دلخواه منجر شود. مهاجم می‌تواند با استفاده از ابزارهای خودکار مانند اسکریپت‌های پایتون یا فریم‌ورک‌های اکسپلویت، کاربر را فریب دهد تا روی یک لینک مخرب کلیک کند. این عمل باعث ارسال درخواست HTTP/HTTPS به سرور کنترل‌شده و بازگرداندن داده‌های مخرب می‌شود که سرریز Heap در سرویس TAPI را فعال کرده و اجرای کد دلخواه (RCE) با دسترسی کامل سیستم را ممکن می‌سازد.

پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس مانند فایل‌ها و رمزها، یکپارچگی با تغییر سیستم‌عامل یا نصب بدافزار و در دسترس‌پذیری با امکان کرش سیستم یا کنترل کامل آن است. این آسیب‌پذیری تقریباً تمام نسخه‌های اصلی ویندوز از 2008 تا Windows 11 نسخه 24H2 و سرورهای مربوطه را تحت تأثیر قرار می‌دهد. مایکروسافت برای رفع این آسیب‌پذیری، به‌روزرسانی‌های امنیتی را در ژانویه 2025 از طریق Windows Update منتشر کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.6775 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.6775 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.6775 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.3091 x64-based Systems Windows Server 2022
affected from 10.0.19043.0 before 10.0.19044.5371 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.4751 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.5371 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.4751 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.4751 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1369 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.2894 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.20890 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.7699 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.7699 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.7699 x64-based Systems

 

Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23070 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23070 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23070 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25273 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25273 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22371 x64-based Systems  

Windows Server 2012 R2

affected from 6.3.9600.0 before 6.3.9600.22371 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.6775 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.17763.6775 x64-based Systems Windows Server 2019
10.0.17763.6775 x64-based Systems Windows Server 2019 (Server Core installation)
10.0.20348.3091 x64-based Systems Windows Server 2022
10.0.19044.5371 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.4751 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.5371 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.2894 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.4751 ARM64-based Systems Windows 11 version 22H3
10.0.22631.4751 x64-based Systems Windows 11 Version 23H2
10.0.25398.1369 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.26100.2894 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.2894 x64-based Systems Windows Server 2025
10.0.10240.20890 32-bit Systems, x64-based Systems Windows 10 Version 1507
10.0.14393.7699 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.14393.7699 x64-based Systems Windows Server 2016
10.0.14393.7699 x64-based Systems

 

Windows Server 2016 (Server Core installation)
6.0.6003.23070 32-bit Systems Windows Server 2008 Service Pack 2
6.0.6003.23070 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
6.0.6003.23070 x64-based Systems Windows Server 2008 Service Pack 2
6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1
6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
6.2.9200.25273 x64-based Systems Windows Server 2012
6.2.9200.25273 x64-based Systems Windows Server 2012 (Server Core installation)
6.3.9600.22371 x64-based Systems  

Windows Server 2012 R2

6.3.9600.22371 x64-based Systems Windows Server 2012 R2 (Server Core installation)

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Windows Server، Windows 10، Windows 11 و Windows Telephony Service را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
278,000 site:.ir “Windows Server” Windows Server
986,000 site:.ir “Windows 10” Windows 10
492,000 site:.ir “Windows 11” Windows 11
5 site:.ir “Windows Telephony Service” Windows Telephony Service

نتیجه گیری

این آسیب‌پذیری با شدت بالا در Windows Telephony Service، امکان اجرای کد از راه دور از طریق فریب کاربر و سرریز heap را فراهم می‌کند و سیستم‌های ویندوزی سازمانی را به شدت تهدید می‌نماید. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر ضروری است:

  • به‌روزرسانی فوری: تمام سیستم‌های ویندوز را از طریق Windows Update به بیلدهای پچ‌شده ژانویه 2025 به روزرسانی کنید. فایل‌ها را تنها از منابع رسمی مایکروسافت دانلود کنید.
  • محدودسازی دسترسی: فایروال ویندوز (Windows Defender Firewall) را برای مسدود کردن اتصالات مشکوک به سرویس TAPI پیکربندی کنید، UAC را روی حداکثر تنظیم نمایید و دسترسی کاربران را با RBAC محدود کنید.
  • نظارت و ثبت لاگ: Event Viewer را برای رویدادهای TAPI (Event ID 10000-10099) نظارت کنید، از SIEM مانند Splunk برای تشخیص الگوهای سرریز heap و Windows Event Forwarding برای ارسال لاگ‌ها استفاده نمایید.
  • ایزوله‌سازی محیط: TAPI را در سندباکس ویندوز یا VM جداگانه اجرا کنید، از AppLocker برای کنترل برنامه‌های تلفنی و Microsoft Defender for Endpoint برای تشخیص real-time بهره ببرید.
  • اسکن و تست امنیتی: سیستم را با MBSA یا Nessus اسکن کنید، تست‌ نفوذ روی سناریوهای متمرکز بر مهندسی اجتماعی انجام دهید و ابزارهایی مانند WinDbg برای تحلیل heap dump استفاده کنید.
  • آموزش: کاربران را در مورد فیشینگ، ریسک کلیک روی لینک‌های ناشناس و گزارش فعالیت‌های مشکوک آموزش دهید.

اجرای این اقدامات به خصوص نصب فوری پچ های رسمی، ریسک RCE را به حداقل رسانده و امنیت محیط‌های ویندوزی را در برابر حملات تضمین می کند.

امکان استفاده در تاکتیک های Mitre Attck

Initial Access (TA0001)
آسیب‌پذیری از طریق فریب کاربر (مهندسی اجتماعی) و تحمیل درخواست HTTP/HTTPS به سرویس TAPI فعال می‌شود؛ مهاجم با ارسال لینک نقطه‌زن یا ایمیل فیشینگ کاربر را مجاب می‌کند تا به سرور کنترل‌شده وصل شود و پاسخ مخرب را دانلود کند که بافر را سرریز می‌کند.

Execution (TA0002)
بهره‌برداری منجر به اجرای کد دلخواه در کانتکست سیستم (RCE) می‌شود؛ سرریز heap و خواندن خارج از محدوده می‌تواند کنترل جریان را گرفته و payload با سطح SYSTEM اجرا شود.

Credential Access (TA0006)
پس از اجرای کد، مهاجم می‌تواند توکن‌ها، credential cacheها یا داده‌های رمزنگاری‌شده را استخراج کند که دسترسی به سرویس‌ها را ممکن می‌سازد.

Discovery (TA0007)
مهاجم پس از نفوذ محیط را برای فهرست‌بندی سرویس‌ها، پورت‌ها و تنظیمات TAPI کاوش می‌کند تا حملات بعدی را طراحی کند.

Privilege Escalation (TA0004)
اجرای کد در کانتکست سرویس ممکن است به افزایش امتیاز و دستیابی به اجزای سیستمی منجر شود

Collection (TA0009)
مهاجم می‌تواند داده‌های محلی حساس (لاک‌ها، تماس‌ها، فایل‌های ذخیره‌شده) را جمع‌آوری کند و برای اهداف جاسوسی یا باج‌گیری آماده نماید.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده می‌توانند از طریق کانال‌های شبکه به بیرون فرستاده شوند

Defense Evasion (TA0005)
مهاجم ممکن است لاگ‌ها را پاک کند یا سرویس‌های امنیتی را غیرفعال کند تا ردپا پاک بماند

Lateral Movement (TA0008)
دستگاه‌های آلوده می‌توانند به عنوان نقطه پرش برای حمله به سایر میزبان‌ها یا کنسول‌های مدیریتی سازمان استفاده شوند.

Impact (TA0040)
پیامد فنی این نقص: اجرای کد از راه دور (RCE) در سطح سیستم، نقض محرمانگی و یکپارچگی داده‌ها، کرش یا از دست رفتن سرویس‌های تلفنی و امکان نصب بدافزار است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21245
  2. https://www.cvedetails.com/cve/CVE-2025-21245/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21245
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21245
  5. https://vuldb.com/?id.291699
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-21245
  7. https://cwe.mitre.org/data/definitions/122.html
  8. https://cwe.mitre.org/data/definitions/125.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×