خانه » CVE-2025-21311

CVE-2025-21311

آسیب پذیری ارتقاء سطح دسترسی در NTLM V1 ویندوز

توسط Vulnerbyte_Alerts

چکیده

عملکرد ناشناخته (NT LAN Manager) NTLM V1 تحت تأثیر این آسیب پذیری است. ایجاد تغییرات در ورودی منجر به اجرای نادرست الگوریتم احراز هویت می شود. در اثر این آسیب پذیری، حمله را می توان از راه دور راه اندازی کرد.

توضیحات

این آسیب پذیری در دسته CWE-303 طبقه بندی می شود. الزامات محصول، استفاده از یک الگوریتم احراز هویت ایجاد شده را به اجبار بیان می کند، اما اجرای الگوریتم نادرست است. این امر بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر خواهد گذاشت. اکسپلویت این آسیب پذیری آسان بوده و امکان حمله از راه دور وجود دارد. اکسپلویت به هیچ شکلی از احراز هویت نیاز ندارد.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems

 

Windows Server 2025 (Server Core installation)

 

affected from 10.0.25398.0 before 10.0.25398.1369 x64-based Systems

 

Windows Server 2022, 23H2 Edition (Server Core installation)

 

affected from 10.0.26100.0 before 10.0.26100.2894 ARM64-based Systems, x64-based Systems

 

Windows 11 Version 24H2

 

affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems

 

Windows Server 2025

 

 لیست محصولات بروز شده

Product Impact Max Severity Build Number
Windows Server 2025 Elevation of Privilege Critical 10.0.26100.2894
Windows 11 Version 24H2 for x64-based Systems Elevation of Privilege Critical 10.0.26100.2894
Windows 11 Version 24H2 for ARM64-based Systems Elevation of Privilege Critical 10.0.26100.2894
Windows Server 2022, 23H2 Edition (Server Core installation) Elevation of Privilege Critical 10.0.25398.1369
Windows Server 2025 (Server Core installation) Elevation of Privilege Critical 10.0.26100.2894

نتیجه گیری

کاهش آسیب‌پذیری (Mitigation) به تنظیمات، پیکربندی‌های رایج، یا بهترین روش‌هایی اشاره دارد که به صورت پیش‌فرض وجود دارند و می‌توانند شدت بهره‌برداری از یک آسیب‌پذیری را کاهش دهند. اقدامات کاهش آسیب‌پذیری زیر ممکن است در وضعیت شما کاربرد داشته باشند:
سطح LmCompatibilityLevel را برای تمام ماشین‌ها (سیستم‌ها) به حداکثر مقدار آن (5) تنظیم کنید. این کار باعث می‌شود که استفاده از پروتکل قدیمی‌تر NTLMv1 غیرفعال شود، در حالی که همچنان امکان استفاده از NTLMv2 وجود دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21311
  2. https://www.cvedetails.com/cve/CVE-2025-21311/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21311
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21311
  5. https://vuldb.com/?id.291756
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-21311
  7. https://cwe.mitre.org/data/definitions/303.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید