- شناسه CVE-2025-21308 :CVE
- CWE-200 :CWE
- msrc.microsoft.com :Advisory
- منتشر شده: ژانویه 14, 2025
- به روز شده: ژانویه 17, 2025
- امتیاز: 6.5
- نوع حمله: T1592
- اثر گذاری: Spoofing Vulnerability
- محصول: Windows
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیبپذیری روی کد ناشناخته Themes تأثیر میگذارد. ایجاد تغییرات در ورودی منجر به افشای اطلاعات می شود. در اثر این آسیب پذیری حمله می تواند از راه دور شروع شود.
توضیحات
این آسیب پذیری به عنوان CWE-200 طبقه بندی می شود. این محصول اطلاعات حساس را در اختیار بازیگری قرار می دهد که صراحتاً مجاز به دسترسی به آن اطلاعات نیست. این امر بر محرمانگی تأثیر می گذارد. اکسپلویت این آسیب پذیری آسان نیست. هیچ شکلی از احراز هویت برای اکسپلویت مورد نیاز نیست و تنها مستلزم آن است که قربانی نوعی تعامل با کاربر را انجام دهد.
سیاست های موجود را برای مسدود کردن هش NTLM اعمال کنید. با فعال بودن این خط مشی، این مشکل برای سرویس گیرنده یا سرور مکان SMB راه دور قابل کاهش است.
برای فعال کردن خط مشی: پیکربندی رایانه > تنظیمات ویندوز > ** تنظیمات امنیتی ** > سیاست های محلی > گزینه های امنیتی را انتخاب کنید. در قسمت سمت راست، روی امنیت شبکه دوبار کلیک کنید: محدود کردن خط مشی NTLM: ترافیک خروجی NTLM به سرورهای راه دور بر اساس گزینه های فهرست شده در زیر در امنیت شبکه: محدود کردن NTLM: ترافیک خروجی NTLM به اسناد سرورهای راه دور.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 10.0.17763.0 before 10.0.17763.6775 | 32-bit Systems, x64-based Systems
|
Windows 10 Version 1809
|
affected from 10.0.17763.0 before 10.0.17763.6775 | x64-based Systems
|
Windows Server 2019
|
affected from 10.0.17763.0 before 10.0.17763.6775 | x64-based Systems
|
Windows Server 2019 (Server Core installation)
|
affected from 10.0.20348.0 before 10.0.20348.3091 | x64-based Systems
|
Windows Server 2022
|
affected from 10.0.19043.0 before 10.0.19044.5371 | 32-bit Systems, ARM64-based Systems, x64-based Systems
|
Windows 10 Version 21H2
|
affected from 10.0.22621.0 before 10.0.22621.4751 | ARM64-based Systems, x64-based Systems
|
Windows 11 version 22H2
|
affected from 10.0.19045.0 before 10.0.19045.5371 | x64-based Systems, ARM64-based Systems, 32-bit Systems
|
Windows 10 Version 22H2
|
affected from 10.0.26100.0 before 10.0.26100.2894 | x64-based Systems
|
Windows Server 2025 (Server Core installation)
|
affected from 10.0.22631.0 before 10.0.22631.4751 | ARM64-based Systems
|
Windows 11 version 22H3
|
affected from 10.0.22631.0 before 10.0.22631.4751 | x64-based Systems
|
Windows 11 Version 23H2
|
affected from 10.0.26100.0 before 10.0.26100.2894 | ARM64-based Systems, x64-based Systems
|
Windows 11 Version 24H2
|
affected from 10.0.26100.0 before 10.0.26100.2894 | x64-based Systems
|
Windows Server 2025
|
affected from 10.0.10240.0 before 10.0.10240.20890 | 32-bit Systems, x64-based Systems
|
Windows 10 Version 1507
|
affected from 10.0.14393.0 before 10.0.14393.7699 | 32-bit Systems, x64-based Systems
|
Windows 10 Version 1607
|
affected from 10.0.14393.0 before 10.0.14393.7699 | x64-based Systems
|
Windows Server 2016
|
affected from 10.0.14393.0 before 10.0.14393.7699 | x64-based Systems
|
Windows Server 2016 (Server Core installation)
|
affected from 6.2.9200.0 before 6.2.9200.25273 | x64-based Systems
|
Windows Server 2012
|
affected from 6.2.9200.0 before 6.2.9200.25273 | x64-based Systems
|
Windows Server 2012 (Server Core installation)
|
affected from 6.3.9600.0 before 6.3.9600.22371 | x64-based Systems
|
Windows Server 2012 R2
|
affected from 6.3.9600.0 before 6.3.9600.22371 | x64-based Systems
|
Windows Server 2012 R2 (Server Core installation)
|
لیست محصولات بروز شده
Product | Impact | Max Severity | Build Number |
Windows Server 2012 R2 (Server Core installation) | Spoofing | Important | 6.3.9600.22371 |
Windows 10 Version 1809 for x64-based Systems | Spoofing | Important | 10.0.17763.6775 |
Windows 10 Version 1809 for 32-bit Systems | Spoofing | Important | 10.0.17763.6775 |
Windows Server 2012 R2 | Spoofing | Important | 6.3.9600.22371 |
Windows Server 2012 (Server Core installation) | Spoofing | Important | 6.2.9200.25273 |
Windows Server 2012 | Spoofing | Important | 6.2.9200.25273 |
Windows Server 2016 (Server Core installation) | Spoofing | Important | 10.0.14393.7699 |
Windows Server 2016 | Spoofing | Important | 10.0.14393.7699 |
Windows 10 Version 1607 for x64-based Systems | Spoofing | Important | 10.0.14393.7699 |
Windows 10 Version 1607 for 32-bit Systems | Spoofing | Important | 10.0.14393.7699 |
Windows 10 for x64-based Systems | Spoofing | Important | 10.0.10240.20890 |
Windows 10 for 32-bit Systems | Spoofing | Important | 10.0.10240.20890 |
Windows Server 2025 | Spoofing | Important | 10.0.26100.2894 |
Windows 11 Version 24H2 for x64-based Systems | Spoofing | Important | 10.0.26100.2894 |
Windows 11 Version 24H2 for ARM64-based Systems | Spoofing | Important | 10.0.26100.2894 |
Windows 11 Version 23H2 for x64-based Systems | Spoofing | Important | 10.0.22631.4751 |
Windows 11 Version 23H2 for ARM64-based Systems | Spoofing | Important | 10.0.22631.4751 |
Windows Server 2025 (Server Core installation) | Spoofing | Important | 10.0.26100.2894 |
Windows 10 Version 22H2 for 32-bit Systems | Spoofing | Important | 10.0.19045.5371 |
Windows 10 Version 22H2 for ARM64-based Systems | Spoofing | Important | 10.0.19045.5371 |
Windows 10 Version 22H2 for x64-based Systems | Spoofing | Important | 10.0.19045.5371 |
Windows 11 Version 22H2 for x64-based Systems | Spoofing | Important | 10.0.22621.4751 |
Windows 11 Version 22H2 for ARM64-based Systems | Spoofing | Important | 10.0.22621.4751 |
Windows 10 Version 21H2 for x64-based Systems | Spoofing | Important | 10.0.19044.5371 |
Windows 10 Version 21H2 for ARM64-based Systems | Spoofing | Important | 10.0.19044.5371 |
Windows 10 Version 21H2 for 32-bit Systems | Spoofing | Important | 10.0.19044.5371 |
Windows Server 2022 (Server Core installation) | Spoofing | Important | 10.0.20348.3091 |
Windows Server 2022 | Spoofing | Important | 10.0.20348.3091 |
Windows Server 2019 (Server Core installation) | Spoofing | Important | 10.0.17763.6775 |
Windows Server 2019 | Spoofing | Important | 10.0.17763.6775 |
نتیجه گیری
مهاجم باید کاربر را متقاعد کند که یک فایل مخرب را روی یک سیستم آسیبپذیر بارگذاری کند، معمولاً از طریق یک پیام ایمیل یا پیامرسان می تواند این کار را انجام دهد و سپس کاربر را متقاعد میکند که در فایل خاص ساخته شده تغییرات ایجاد کند، اما لزوماً این تغییرات به معنی کلیک یا باز کردن فایل نیست. برای جلوگیری از نفوذ بهتر است از موارد بروزرسانی شده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21308
- https://www.cvedetails.com/cve/CVE-2025-21308/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21308
- https://vulmon.com/searchpage?q=CVE-2025-21308
- https://vuldb.com/?id.291753
- https://nvd.nist.gov/vuln/detail/CVE-2025-21308
- https://cwe.mitre.org/data/definitions/200.html