خانه » CVE-2025-21308

CVE-2025-21308

آسیب پذیری جعل تم های ویندوز

توسط Vulnerbyte_Alerts

چکیده

این آسیب‌پذیری روی کد ناشناخته Themes تأثیر می‌گذارد. ایجاد تغییرات در ورودی منجر به افشای اطلاعات می شود. در اثر این آسیب پذیری حمله می تواند از راه دور شروع شود.

توضیحات

این آسیب پذیری به عنوان CWE-200 طبقه بندی می شود. این محصول اطلاعات حساس را در اختیار بازیگری قرار می دهد که صراحتاً مجاز به دسترسی به آن اطلاعات نیست. این امر بر محرمانگی تأثیر می گذارد. اکسپلویت این آسیب پذیری آسان نیست. هیچ شکلی از احراز هویت برای اکسپلویت مورد نیاز نیست و تنها مستلزم آن است که قربانی نوعی تعامل با کاربر را انجام دهد.
سیاست های موجود را برای مسدود کردن هش NTLM اعمال کنید. با فعال بودن این خط مشی، این مشکل برای سرویس گیرنده یا سرور مکان SMB راه دور قابل کاهش است.
برای فعال کردن خط مشی: پیکربندی رایانه > تنظیمات ویندوز > ** تنظیمات امنیتی ** > سیاست های محلی > گزینه های امنیتی را انتخاب کنید. در قسمت سمت راست، روی امنیت شبکه دوبار کلیک کنید: محدود کردن خط مشی NTLM: ترافیک خروجی NTLM به سرورهای راه دور بر اساس گزینه های فهرست شده در زیر در امنیت شبکه: محدود کردن NTLM: ترافیک خروجی NTLM به اسناد سرورهای راه دور.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر 

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.6775 32-bit Systems, x64-based Systems

 

Windows 10 Version 1809

 

affected from 10.0.17763.0 before 10.0.17763.6775 x64-based Systems

 

Windows Server 2019

 

affected from 10.0.17763.0 before 10.0.17763.6775 x64-based Systems

 

Windows Server 2019 (Server Core installation)

 

affected from 10.0.20348.0 before 10.0.20348.3091 x64-based Systems

 

Windows Server 2022

 

affected from 10.0.19043.0 before 10.0.19044.5371 32-bit Systems, ARM64-based Systems, x64-based Systems

 

Windows 10 Version 21H2

 

affected from 10.0.22621.0 before 10.0.22621.4751 ARM64-based Systems, x64-based Systems

 

Windows 11 version 22H2

 

affected from 10.0.19045.0 before 10.0.19045.5371 x64-based Systems, ARM64-based Systems, 32-bit Systems

 

Windows 10 Version 22H2

 

affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems

 

Windows Server 2025 (Server Core installation)

 

affected from 10.0.22631.0 before 10.0.22631.4751 ARM64-based Systems

 

Windows 11 version 22H3

 

affected from 10.0.22631.0 before 10.0.22631.4751 x64-based Systems

 

Windows 11 Version 23H2

 

affected from 10.0.26100.0 before 10.0.26100.2894 ARM64-based Systems, x64-based Systems

 

Windows 11 Version 24H2

 

affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems

 

Windows Server 2025

 

affected from 10.0.10240.0 before 10.0.10240.20890 32-bit Systems, x64-based Systems

 

Windows 10 Version 1507

 

affected from 10.0.14393.0 before 10.0.14393.7699 32-bit Systems, x64-based Systems

 

Windows 10 Version 1607

 

affected from 10.0.14393.0 before 10.0.14393.7699 x64-based Systems

 

Windows Server 2016

 

affected from 10.0.14393.0 before 10.0.14393.7699 x64-based Systems

 

Windows Server 2016 (Server Core installation)

 

affected from 6.2.9200.0 before 6.2.9200.25273 x64-based Systems

 

Windows Server 2012

 

affected from 6.2.9200.0 before 6.2.9200.25273 x64-based Systems

 

Windows Server 2012 (Server Core installation)

 

affected from 6.3.9600.0 before 6.3.9600.22371 x64-based Systems

 

Windows Server 2012 R2

 

affected from 6.3.9600.0 before 6.3.9600.22371 x64-based Systems

 

Windows Server 2012 R2 (Server Core installation)

 

 لیست محصولات بروز شده

Product Impact Max Severity Build Number
Windows Server 2012 R2 (Server Core installation) Spoofing Important 6.3.9600.22371
Windows 10 Version 1809 for x64-based Systems Spoofing Important 10.0.17763.6775
Windows 10 Version 1809 for 32-bit Systems Spoofing Important 10.0.17763.6775
Windows Server 2012 R2 Spoofing Important 6.3.9600.22371
Windows Server 2012 (Server Core installation) Spoofing Important 6.2.9200.25273
Windows Server 2012 Spoofing Important 6.2.9200.25273
Windows Server 2016 (Server Core installation) Spoofing Important 10.0.14393.7699
Windows Server 2016 Spoofing Important 10.0.14393.7699
Windows 10 Version 1607 for x64-based Systems Spoofing Important 10.0.14393.7699
Windows 10 Version 1607 for 32-bit Systems Spoofing Important 10.0.14393.7699
Windows 10 for x64-based Systems Spoofing Important 10.0.10240.20890
Windows 10 for 32-bit Systems Spoofing Important 10.0.10240.20890
Windows Server 2025 Spoofing Important 10.0.26100.2894
Windows 11 Version 24H2 for x64-based Systems Spoofing Important 10.0.26100.2894
Windows 11 Version 24H2 for ARM64-based Systems Spoofing Important 10.0.26100.2894
Windows 11 Version 23H2 for x64-based Systems Spoofing Important 10.0.22631.4751
Windows 11 Version 23H2 for ARM64-based Systems Spoofing Important 10.0.22631.4751
Windows Server 2025 (Server Core installation) Spoofing Important 10.0.26100.2894
Windows 10 Version 22H2 for 32-bit Systems Spoofing Important 10.0.19045.5371
Windows 10 Version 22H2 for ARM64-based Systems Spoofing Important 10.0.19045.5371
Windows 10 Version 22H2 for x64-based Systems Spoofing Important 10.0.19045.5371
Windows 11 Version 22H2 for x64-based Systems Spoofing Important 10.0.22621.4751
Windows 11 Version 22H2 for ARM64-based Systems Spoofing Important 10.0.22621.4751
Windows 10 Version 21H2 for x64-based Systems Spoofing Important 10.0.19044.5371
Windows 10 Version 21H2 for ARM64-based Systems Spoofing Important 10.0.19044.5371
Windows 10 Version 21H2 for 32-bit Systems Spoofing Important 10.0.19044.5371
Windows Server 2022 (Server Core installation) Spoofing Important 10.0.20348.3091
Windows Server 2022 Spoofing Important 10.0.20348.3091
Windows Server 2019 (Server Core installation) Spoofing Important 10.0.17763.6775
Windows Server 2019 Spoofing Important 10.0.17763.6775

 نتیجه گیری

مهاجم باید کاربر را متقاعد کند که یک فایل مخرب را روی یک سیستم آسیب‌پذیر بارگذاری کند، معمولاً از طریق یک پیام ایمیل یا پیام‌رسان می تواند این کار را انجام دهد و سپس کاربر را متقاعد می‌کند که در فایل خاص ساخته شده تغییرات ایجاد کند، اما لزوماً این تغییرات به معنی کلیک یا باز کردن فایل نیست. برای جلوگیری از نفوذ بهتر است از موارد بروزرسانی شده استفاده کنید.

 منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21308
  2. https://www.cvedetails.com/cve/CVE-2025-21308/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21308
  4. https://vulmon.com/searchpage?q=CVE-2025-21308
  5. https://vuldb.com/?id.291753
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-21308
  7. https://cwe.mitre.org/data/definitions/200.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید