- شناسه CVE-2025-21439 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: آوریل 7, 2025
- به روز شده: آوریل 7, 2025
- امتیاز: 7.8
- نوع حمله: Out-of-bounds read
- اثر گذاری: Memory Corruption
- حوزه: سخت افزار
- برند: Qualcomm
- محصول: Snapdragon
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری نوشتن خارج از محدوده (Out-of-bounds Read)در درایور WLAN سیستم عامل ویندوز شرکت کوالکام شناسایی شده است. این ضعف زمانی رخ میدهد که درایور دادههای برد (board data) را از طریق فراخوان IOCTL به بافر خروجی منتقل کرده و باعث خرابی حافظه (memory corruption) میشود. این مسئله میتواند امنیت سیستم را تهدید کرده و منجر به اختلال در عملکرد یا اجرای کد غیرمجاز شود.
توضیحات
آسیبپذیری CVE-2025-21439 در Windows WLAN Host (میزبان WLAN ویندوز در چیپستهای Snapdragon، مسئول مدیریت ارتباطات بیسیم)، ناشی از نوشتن خارج از محدوده است و مطابق با CWE-787 طبقهبندی میشود.
این ضعف زمانی رخ میدهد که درایور WLAN هنگام کپیکردن محتوای دادههای برد (board data) به بافر خروجی از طریق فراخوان IOCTL (Input/Output Control، فراخوانهای سیستمی برای کنترل درایورها) کنترل کافی روی اندازه بافر انجام نمیدهد و در نتیجه نوشتن خارج از مرزِ بافر موجب خرابی حافظه (memory corruption) میگردد.
از منظر تهدید، مهاجم لوکال با دسترسی محدود میتواند با ارسال فراخوان IOCTL مخرب، بدون تعامل کاربر، سرریز بافر را فعال کند؛ بهرهبرداری عملی نسبتاً ساده و قابل خودکارسازی است (مثلاً با اسکریپتهای C/C++ یا Python با استفاده از ctypes). این آسیب پذیری باعث تأثیر بر محرمانگی با افشای داده های کرنل، یکپارچگی با افزایش سطح دسترسی و در دسترسپذیری با امکان کرش سیستم میشود.
نسخههای آسیبپذیر شامل 21 چیپست Snapdragon از FastConnect 6700 تا WSA8845H را تحت تأثیر قرار میدهد. شرکت کوالکام پچ امنیتی را در April 2025 Security Bulletin منتشر کرده است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at FastConnect 6700
affected at FastConnect 6900 affected at QCA6595AU affected at QCM5430 affected at QCM6490 affected at QCN7605 affected at QCN7606 affected at QCS5430 affected at QCS6490 affected at Qualcomm Video Collaboration VC3 Platform affected at SC8180X+SDX55 affected at Snapdragon 8c Compute Platform (SC8180X-AD) “Poipu Lite” affected at Snapdragon 8c Compute Platform (SC8180XP-AD) “Poipu Lite” affected at Snapdragon 8cx Compute Platform (SC8180X-AA, AB) affected at Snapdragon 8cx Compute Platform (SC8180XP-AC, AF) “Poipu Pro” affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180X-AC, AF) “Poipu Pro” affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180XP-AA, AB) affected at WCD9370 affected at WCD9375 affected at WCD9380 affected at WCD9385 |
Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Industrial IOT | Snapdragon |
لیست محصولات بروز شده
Versions | Platforms | Product |
Patched in April 2025 Security Bulletin | Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Industrial IOT | Snapdragon |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
79,200 | site:.ir “Qualcomm Snapdragon” | Qualcomm Snapdragon |
نتیجه گیری
این آسیبپذیری با شدت بالا در Windows WLAN Host کوالکام امکان خرابی حافظه را فراهم کرده و امنیت دستگاههای Snapdragon را تهدید می کند. برای جلوگیری و کاهش ریسک اقدامات زیر توصیه می شود:
- بهروزرسانی فوری: Security Bulletin مربوط به April 2025 را از Qualcomm Support دانلود کرده و درایورهای WLAN را به آخرین نسخه بهروزرسانی کنید.
- کاهش ریسک فراخوانهای IOCTL (IOCTL Risk Mitigation): از قابلیت Windows Defender Exploit Protection برای مسدود کردن فراخوانهای IOCTL مخرب استفاده نمایید (در برخی بوردها عملی نیست).
- کنترل دسترسی: کاربران لوکال را با UAC محدود کرده و سرویسهای WLAN را با AppLocker ایزوله کنید.
- نظارت لاگ: با Event Viewer و Sysmon خطاهای مرتبط با IOCTL را نظارت کنید و دادهها را به SIEM متصل نمایید.
- اسکن امنیتی: با استفاده از ابزارهایی مانند Qualcomm QSEE Scanner یا WinDbg سرریز بافر (buffer overflow) و عملکردهای مخرب را تست نمایید
- آموزش کاربران: کاربران و مدیران را در مورد ریسکهای خرابی حافظه و اهمیت بهروزرسانی درایورها آموزش دهید.
اجرای این توصیهها، ریسک خرابی حافظه را کاهش داده و امنیت و پایداری دستگاههای Snapdragon ویندوزی را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این سناریو نقطه ورود معمولاً محلی است: فرایند یا کاربری که توانایی ارسال فراخوان IOCTL به درایور WLAN دارد میتواند با ارسال درخواستهای ورودی دستکاریشده یا خودکار، شرایط را برای فعالسازی خواندن/نوشتن خارج از محدوده فراهم کند
Execution (TA0002)
آسیبپذیری منجر به Out-of-Bounds read/write و memory corruption در فضای کرنل میشود که میتواند به کرش سیستم یا رفتارهای ناشناخته در سطح کرنل بینجامد
Privilege Escalation (TA0004)
در صورت فساد حافظه یا اجرای مسیرهای ناخواسته در کرنل، مهاجم محلی ممکن است قادر به ارتقای امتیاز از کاربر محدود به سطوح سیستمی شود
Defense Evasion (TA0005)
مهاجم میتواند با القای crash های گذرا یا پاکسازی لاگهای محلی ردپا را کمرنگ کند
Credential Access (TA0006)
بهرهبرداری ممکن است خوانش نابهنجار از حافظه یا فایلهای موقت را ایجاد کند که به افشای توکنها یا کشهای جلسه بینجامد
Collection (TA0009)
دسترسی به فضای کرنل یا فایلهای سیستمی میتواند به جمعآوری لاگها، پکتهای صفشده یا تنظیمات حساس منجر شود؛
Exfiltration (TA0010)
اگر مهاجم کانالی برای اجرای کد یا ایجاد ارتباط خارجی پس از exploit ایجاد کند، دادههای جمعآوریشده میتوانند از طریق HTTP/DNS یا کانالهای مخفی خارج شوند
Lateral Movement (TA0008)
با دسترسی به credential یا اجرای کد سطح سیستم، مهاجم میتواند از ابزار مدیریت یا کانالهای سرویس برای حرکت جانبی استفاده کند
Impact (TA0040)
اثر نهایی آسیبپذیری عمدتاً کاهش شدید Availability (kernel panic, host hang) است و در بدترین حالت میتواند منجر به فساد دادهها یا اجرای کد در فضای کرنل شود که محرمانگی و یکپارچگی را نیز تهدید میکند؛
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21439
- https://www.cvedetails.com/cve/CVE-2025-21439/
- https://docs.qualcomm.com/product/publicresources/securitybulletin/april-2025-bulletin.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21439
- https://vuldb.com/?id.303677
- https://nvd.nist.gov/vuln/detail/CVE-2025-21439
- https://cwe.mitre.org/data/definitions/787.html