خانه » CVE-2025-21409

CVE-2025-21409

Windows Telephony Service Remote Code Execution Vulnerability

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-21409

چکیده

آسیب‌پذیری در سرویس تلفنی ویندوز (Windows Telephony Service) ناشی از سرریز بافر مبتنی بر heap است و به مهاجمان اجازه می‌دهد با فریب کاربر برای ارسال درخواست به سرور مخرب، کد دلخواه روی سیستم اجرا کرده و کنترل کامل دستگاه را به دست آورند.

توضیحات

آسیب‌پذیری CVE-2025-21409 در سرویس تلفنی ویندوز ناشی از سرریز بافر مبتنی بر heap است که هنگام پردازش داده‌های دریافتی از سرور رخ می‌دهد و مطابق با CWE-122 طبقه بندی می شود. سرریز بافر در heap زمانی رخ می‌دهد که داده‌ای بیشتر از فضای تخصیص‌یافته نوشته شود و باعث فساد ساختارهای مدیریتی حافظه و بازنویسی پوینترها می‌گردد. این فساد می‌تواند کنترل جریان اجرا را تغییر داده و به اجرای کد دلخواه منجر شود.

مهاجم می‌تواند با فریب، کاربر، او را وادار به باز کردن لینک یا ارسال درخواست HTTP/HTTPS به سرور کنترل‌شده کند. سپس سرور پاسخ مخرب برمی‌گرداند و این داده‌های مخرب باعث سرریز heap در سرویس TAPI شده و در نتیجه امکان اجرای کد از راه دور (RCE) با سطح دسترسی سیستم فراهم می شود.

این آسیب پذیری نسبتاً آسان قابل خودکارسازی است و در صورت موفقیت پیامدهایی جدی از جمله نقض محرمانگی با دسترسی به فایل‌ها و داده‌های حساس، یکپارچگی با امکان تغییر یا تزریق کد و نصب بدافزار و اختلال در دسترس‌پذیری با کرش یا کنترل کامل سیستم را به همراه دارد.

این ضعف نسخه‌های مختلف از ویندوز از جمله ویندوز سرور 2008 تا ویندوز 10/11 (تا نسخه 24H2) و نسخه‌های سروری مرتبط را تحت تاثیر قرار می دهد. مایکروسافت پچ‌های امنیتی مربوطه را در ژانویه 2025 از طریق Windows Update و بسته‌های KB رسمی منتشر کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.6775 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.6775 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.6775 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.3091 x64-based Systems Windows Server 2022
affected from 10.0.19043.0 before 10.0.19044.5371 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.4751 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.5371 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.4751 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.4751 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1369 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.2894 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.2894 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.20890 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.7699 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.7699 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.7699 x64-based Systems

 

Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23070 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23070 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23070 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25273 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25273 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22371 x64-based Systems  

Windows Server 2012 R2

affected from 6.3.9600.0 before 6.3.9600.22371 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.6775 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.17763.6775 x64-based Systems Windows Server 2019
10.0.17763.6775 x64-based Systems Windows Server 2019 (Server Core installation)
10.0.20348.3091 x64-based Systems Windows Server 2022
10.0.19044.5371 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.4751 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.5371 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.2894 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.4751 ARM64-based Systems Windows 11 version 22H3
10.0.22631.4751 x64-based Systems Windows 11 Version 23H2
10.0.25398.1369 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.26100.2894 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.2894 x64-based Systems Windows Server 2025
10.0.10240.20890 32-bit Systems, x64-based Systems Windows 10 Version 1507
10.0.14393.7699 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.14393.7699 x64-based Systems Windows Server 2016
10.0.14393.7699 x64-based Systems

 

Windows Server 2016 (Server Core installation)
6.0.6003.23070 32-bit Systems Windows Server 2008 Service Pack 2
6.0.6003.23070 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
6.0.6003.23070 x64-based Systems Windows Server 2008 Service Pack 2
6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1
6.1.7601.27520 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
6.2.9200.25273 x64-based Systems Windows Server 2012
6.2.9200.25273 x64-based Systems Windows Server 2012 (Server Core installation)
6.3.9600.22371 x64-based Systems  

Windows Server 2012 R2

6.3.9600.22371 x64-based Systems Windows Server 2012 R2 (Server Core installation)

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Windows Server، Windows 10، Windows 11 و Windows Telephony Service را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
278,000 site:.ir “Windows Server” Windows Server
986,000 site:.ir “Windows 10” Windows 10
492,000 site:.ir “Windows 11” Windows 11
5 site:.ir “Windows Telephony Service” Windows Telephony Service

نتیجه گیری

این آسیب‌پذیری با شدت بالا در سرویس تلفنی ویندوز (TAPI) امکان اجرای کد از راه دور را از طریق فریب کاربر و سرریز Heap فراهم می‌کند و در نتیجه سیستم‌های ویندوزی سازمانی را در معرض تهدید جدی قرار می‌دهد. برای کاهش سریع ریسک و جلوگیری از بهره‌برداری، اقدامات زیر ضروری است:

  • به‌روزرسانی فوری: تمامی سیستم‌های ویندوز را از طریق Windows Update / WSUS / Microsoft Update Catalog به بیلدهای پچ‌شده ژانویه 2025 به روزرسانی کنید. بسته‌های به‌روزرسانی را تنها از منابع رسمی مایکروسافت دریافت کنید و قبل از استقرار گسترده ابتدا در محیط آزمایشی (staging) اعتبارسنجی نمایید.
  • محدودسازی دسترسی: سیاست‌های حداقل سطح دسترسی (least‑privilege) را اعمال کنید، سطح UAC را تقویت نمایید و دسترسی کاربران را با مکانیزم‌های RBAC محدود کنید. قوانین فایروال (Windows Defender Firewall) را برای کاهش تعامل با منابع مشکوک پیکربندی کنید.
  • نظارت و ثبت لاگ: لاگ‌های سیستم مرتبط با TAPI و کرش‌ها را به‌صورت متمرکز جمع‌آوری و بررسی کنید. از SIEM/EDR (برای مثال Microsoft Defender for Endpoint، Splunk) برای شناسایی الگوهای مشکوک و هشداردهی خودکار استفاده نمایید.
  • ایزوله‌سازی محیط: در محیط‌های حساس، برنامه‌های وابسته به TAPI را در VM یا Windows Sandbox ایزوله کنید و از کنترل‌های زمان‌اجرا برای کاهش اثر بهره‌برداری استفاده نمایید.
  • اسکن و تست امنیتی: پس از اعمال پچ، اسکن‌های آسیب‌پذیری (Nessus, Qualys, MBSA) و تست نفوذ متمرکز بر سناریوهای فیشینگ و مهندسی اجتماعی اجرا کنید. برای تحلیل‌های فنی از ابزارهای تخصصی (مثل WinDbg برای heap dump) بهره ببرید.
  • آموزش کاربران: کارکنان را درخصوص فیشینگ، ریسک کلیک روی لینک‌های ناشناس و گزارش فعالیت های مشکوک آموزش دهید.

اجرای این اقدامات به‌ویژه نصب پچ‌های رسمی ژانویه 2025، به‌طور چشمگیری ریسک بهره‌برداری از آسیب پذیری را کاهش داده و امنیت محیط‌های ویندوزی را تقویت می‌کند. اقدامات موقت (غیرفعال‌سازی یا ایزوله‌سازی) تنها باید همراه با برنامه تست و بررسی پیامدها اجرا شده و هرگز جایگزین اعمال پچ رسمی نشوند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند از طریق فریب کاربر (Social Engineering / Phishing) و کلیک روی لینک یا باز کردن درخواست HTTP/HTTPS مخرب، دسترسی اولیه به سیستم را بدست آورد.

Execution (TA0002)
پس از ارسال داده مخرب به سرویس TAPI، سرریز heap رخ داده و امکان اجرای کد دلخواه از راه دور (RCE) با دسترسی سیستم فراهم می‌شود

Credential Access (TA0006)
با کنترل کامل سیستم، مهاجم می‌تواند credentialها و توکن‌های کاربری را استخراج کند.

Discovery (TA0007)
مهاجم پس از ورود، می‌تواند اطلاعات سیستم و سرویس‌های فعال را کشف کند.

Privilege Escalation (TA0004)
با بهره‌برداری موفق، مهاجم سطح دسترسی خود را به SYSTEM ارتقا می‌دهد.

Collection (TA0009)
با اجرای موفق داده‌های حساس شامل فایل‌ها و رمزها میتواند توسط مهاجم جمع‌آوری ‌شود.

Exfiltration (TA0010)
مهاجم ممکن است اطلاعات جمع‌آوری‌شده را به خارج منتقل کند.

Defense Evasion (TA0005)
با دسترسی کامل، مهاجم می‌تواند لاگ‌ها را پاک یا ابزارهای امنیتی را دور بزند.

Lateral Movement (TA0008)
مهاجم با اجرای موفق کد می‌تواند از سیستم آلوده به سایر سیستم‌ها منتقل شود.

Impact (TA0040)
اجرای کد دلخواه باعث نقض محرمانگی (Confidentiality)، تغییر سیستم و نصب بدافزار (Integrity) و اختلال در دسترس‌پذیری (Availability) می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21409
  2. https://www.cvedetails.com/cve/CVE-2025-21409/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21409
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21409
  5. https://vuldb.com/?id.291810
  6. https://nvd.nist.gov/vuln/detail/cve-2025-21409
  7. https://cwe.mitre.org/data/definitions/122.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×