خانه » CVE-2025-21439

CVE-2025-21439

Out-Of-Bounds Read In Windows WLAN Host

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-21439

چکیده

آسیب‌پذیری نوشتن خارج از محدوده (Out-of-bounds Read)در درایور WLAN سیستم عامل ویندوز شرکت کوالکام شناسایی شده است. این ضعف زمانی رخ می‌دهد که درایور داده‌های برد (board data) را از طریق فراخوان IOCTL به بافر خروجی منتقل کرده و باعث خرابی حافظه (memory corruption) می‌شود. این مسئله می‌تواند امنیت سیستم را تهدید کرده و منجر به اختلال در عملکرد یا اجرای کد غیرمجاز شود.

توضیحات

آسیب‌پذیری CVE-2025-21439 در Windows WLAN Host (میزبان WLAN ویندوز در چیپست‌های Snapdragon، مسئول مدیریت ارتباطات بی‌سیم)، ناشی از نوشتن خارج از محدوده است و مطابق با CWE-787 طبقه‌بندی می‌شود.

این ضعف زمانی رخ می‌دهد که درایور WLAN هنگام کپی‌کردن محتوای داده‌های برد (board data) به بافر خروجی از طریق فراخوان IOCTL (Input/Output Control، فراخوان‌های سیستمی برای کنترل درایورها) کنترل کافی روی اندازه بافر انجام نمی‌دهد و در نتیجه نوشتن خارج از مرزِ بافر موجب خرابی حافظه (memory corruption) می‌گردد.

از منظر تهدید، مهاجم لوکال با دسترسی محدود می‌تواند با ارسال فراخوان IOCTL مخرب، بدون تعامل کاربر، سرریز بافر را فعال کند؛ بهره‌برداری عملی نسبتاً ساده و قابل خودکارسازی است (مثلاً با اسکریپت‌های C/C++ یا Python با استفاده از ctypes). این آسیب پذیری باعث تأثیر بر محرمانگی با افشای داده های کرنل، یکپارچگی با افزایش سطح دسترسی و در دسترس‌پذیری با امکان کرش سیستم می‌شود.

نسخه‌های آسیب‌پذیر شامل 21 چیپست Snapdragon از FastConnect 6700 تا WSA8845H را تحت تأثیر قرار می‌دهد. شرکت کوالکام پچ امنیتی را در April 2025 Security Bulletin منتشر کرده است.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

 

لیست محصولات آسیب پذیر

Versions Platforms Product
affected at FastConnect 6700

affected at FastConnect 6900

affected at QCA6595AU

affected at QCM5430

affected at QCM6490

affected at QCN7605

affected at QCN7606

affected at QCS5430

affected at QCS6490

affected at Qualcomm Video Collaboration VC3 Platform

affected at SC8180X+SDX55

affected at Snapdragon 8c Compute Platform (SC8180X-AD) “Poipu Lite”

affected at Snapdragon 8c Compute Platform (SC8180XP-AD) “Poipu Lite”

affected at Snapdragon 8cx Compute Platform (SC8180X-AA, AB)

affected at Snapdragon 8cx Compute Platform (SC8180XP-AC, AF) “Poipu Pro”

affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180X-AC, AF) “Poipu Pro”

affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180XP-AA, AB)

affected at WCD9370

affected at WCD9375

affected at WCD9380

affected at WCD9385

Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Industrial IOT Snapdragon

لیست محصولات بروز شده

Versions Platforms Product
Patched in April 2025 Security Bulletin Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Industrial IOT Snapdragon

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
79,200 site:.ir “Qualcomm Snapdragon” Qualcomm Snapdragon

نتیجه گیری

این آسیب‌پذیری با شدت بالا در Windows WLAN Host کوالکام امکان خرابی حافظه را فراهم کرده و امنیت دستگاه‌های Snapdragon را تهدید می کند. برای جلوگیری و کاهش ریسک اقدامات زیر توصیه می شود:

  • به‌روزرسانی فوری: Security Bulletin مربوط به April 2025 را از Qualcomm Support دانلود کرده و درایورهای WLAN را به آخرین نسخه به‌روزرسانی کنید.
  • کاهش ریسک فراخوان‌های IOCTL (IOCTL Risk Mitigation): از قابلیت Windows Defender Exploit Protection برای مسدود کردن فراخوان‌های IOCTL مخرب استفاده نمایید (در برخی بوردها عملی نیست).
  • کنترل دسترسی: کاربران لوکال را با UAC محدود کرده و سرویس‌های WLAN را با AppLocker ایزوله کنید.
  • نظارت لاگ: با Event Viewer و Sysmon خطاهای مرتبط با IOCTL را نظارت کنید و داده‌ها را به SIEM متصل نمایید.
  • اسکن امنیتی: با استفاده از ابزارهایی مانند Qualcomm QSEE Scanner یا WinDbg سرریز بافر (buffer overflow) و عملکردهای مخرب را تست نمایید
  • آموزش کاربران: کاربران و مدیران را در مورد ریسک‌های خرابی حافظه و اهمیت به‌روزرسانی درایورها آموزش دهید.

اجرای این توصیه‌ها، ریسک خرابی حافظه را کاهش داده و امنیت و پایداری دستگاه‌های Snapdragon ویندوزی را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این سناریو نقطه ورود معمولاً محلی است: فرایند یا کاربری که توانایی ارسال فراخوان IOCTL به درایور WLAN دارد می‌تواند با ارسال درخواست‌های ورودی دستکاری‌شده یا خودکار، شرایط را برای فعال‌سازی خواندن/نوشتن خارج از محدوده فراهم کند

Execution (TA0002)
آسیب‌پذیری منجر به Out-of-Bounds read/write و memory corruption در فضای کرنل می‌شود که می‌تواند به کرش سیستم یا رفتارهای ناشناخته در سطح کرنل بینجامد

Privilege Escalation (TA0004)
در صورت فساد حافظه یا اجرای مسیرهای ناخواسته در کرنل، مهاجم محلی ممکن است قادر به ارتقای امتیاز از کاربر محدود به سطوح سیستمی شود

Defense Evasion (TA0005)
مهاجم می‌تواند با القای crash های گذرا یا پاک‌سازی لاگ‌های محلی ردپا را کم‌رنگ کند

Credential Access (TA0006)
بهره‌برداری ممکن است خوانش نابهنجار از حافظه یا فایل‌های موقت را ایجاد کند که به افشای توکن‌ها یا کش‌های جلسه بینجامد

Collection (TA0009)
دسترسی به فضای کرنل یا فایل‌های سیستمی می‌تواند به جمع‌آوری لاگ‌ها، پکت‌های صف‌شده یا تنظیمات حساس منجر شود؛

Exfiltration (TA0010)
اگر مهاجم کانالی برای اجرای کد یا ایجاد ارتباط خارجی پس از exploit ایجاد کند، داده‌های جمع‌آوری‌شده می‌توانند از طریق HTTP/DNS یا کانال‌های مخفی خارج شوند

Lateral Movement (TA0008)
با دسترسی به credential یا اجرای کد سطح سیستم، مهاجم می‌تواند از ابزار مدیریت یا کانال‌های سرویس برای حرکت جانبی استفاده کند

Impact (TA0040)
اثر نهایی آسیب‌پذیری عمدتاً کاهش شدید Availability (kernel panic, host hang) است و در بدترین حالت می‌تواند منجر به فساد داده‌ها یا اجرای کد در فضای کرنل شود که محرمانگی و یکپارچگی را نیز تهدید می‌کند؛

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21439
  2. https://www.cvedetails.com/cve/CVE-2025-21439/
  3. https://docs.qualcomm.com/product/publicresources/securitybulletin/april-2025-bulletin.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21439
  5. https://vuldb.com/?id.303677
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-21439
  7. https://cwe.mitre.org/data/definitions/787.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×