خانه » CVE-2025-21393

CVE-2025-21393

آسیب‌پذیری جعل (Spoofing) در Microsoft SharePoint Server

توسط Vulnerbyte Alerts

چکیده

این آسیب پذیری منجر به Cross-Site Scripting (XSS) می‌شود. حمله ممکن است از راه دور انجام شود. توصیه می‌شود که برای رفع این مشکل، به‌روزرسانی امنیتی منتشرشده را نصب کنید.

توضیحات

این آسیب‌پذیری در دسته CWE-79 طبقه بندی شده است. محصول ورودی‌های قابل کنترل توسط کاربر را به درستی خنثی نمی‌کند یا به‌طور نادرست آن‌ها را قبل از قرار گرفتن در خروجی که به‌عنوان صفحه وب برای کاربران دیگر نمایش داده می‌شود، خنثی می‌کند. این مشکل تأثیرات منفی بر یکپارچگی دارد.

اکسپلویت این آسیب پذیری آسان است. حمله می‌تواند از راه دور انجام شود و نیازمند تعامل کاربر و قربانی است.

اسکنر آسیب‌پذیری Nessus یک پلاگین با شناسه 214134 ارائه کرده است که به تشخیص وجود این آسیب‌پذیری در محیط هدف کمک می‌کند.

MITRE ATT&CK از تکنیک حمله T1059.007 برای این مشکل استفاده می‌کند.

CVSS

Score Severity Version Vector String
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 16.0.0 before 16.0.5483.1001 x64-based Systems Microsoft SharePoint Enterprise Server 2016
affected from 16.0.0 before 16.0.10416.20041 x64-based Systems Microsoft SharePoint Server 2019
affected from 16.0.0 before 16.0.17928.20356 x64-based Systems Microsoft SharePoint Server Subscription Edition

 لیست محصولات بروز شده

Product Impact Max Severity Build Number
Microsoft SharePoint Server Subscription Edition Spoofing Important 16.0.17928.20356
Microsoft SharePoint Server 2019 Spoofing Important 16.0.10416.20041
Microsoft SharePoint Server 2019 Spoofing Important 16.0.10416.20041
Microsoft SharePoint Enterprise Server 2016 Spoofing Important 16.0.5483.1001
Microsoft SharePoint Enterprise Server 2016 Spoofing Important 16.0.5483.1001

نتیجه گیری

این آسیب پذیری یکپارچگی را تحت تأثیر قرار می دهد زیرا XSS به مهاجم این امکان را می‌دهد که اسکریپت مخربی را به صفحه وب اضافه کند تا اطلاعات حساس قربانی را جمع‌آوری کرده یا اجرای DOM(Document Object Model) را تغییر دهد. همچنین مهاجم باید برای دسترسی به سایت هدف، حداقل به‌عنوان عضو سایت وارد شده باشد. در سناریوهای حمله مبتنی بر وب، مهاجم می‌تواند وب‌سایتی را میزبانی (host)کند (یا از وب‌سایت آسیب‌دیده‌ای که محتوای ارائه‌شده توسط کاربر را می‌پذیرد یا میزبانی می‌کند، استفاده کند) که حاوی فایلی باشد که به‌طور خاص برای اکسپلویت این آسیب پذیری طراحی‌شده اند. با این حال، مهاجم هیچ راهی برای مجبور کردن کاربر به بازدید از سایت ندارد. در عوض، مهاجم باید کاربر را قانع کند تا روی لینکی کلیک کند، که معمولاً با استفاده از فریب دادن کاربر در ایمیل یا پیام‌رسان فوری، امکان پذیر بوده و سپس کاربر را قانع میکند که فایل خاص طراحی شده را باز کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21393
  2. https://www.cvedetails.com/cve/CVE-2025-21393/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21393
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21393
  5. https://vuldb.com/?id.291805
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-21393
  7. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید