- شناسه CVE-2025-23309 :CVE
- CVE-2025-23309 :CWE
- yes :Advisory
- منتشر شده: اکتبر 10, 2025
- به روز شده: اکتبر 10, 2025
- امتیاز: 8.2
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: سخت افزار
- برند: NVIDIA
- محصول: NVIDIA Display Driver
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری از نوع المنت مسیر جستجوی کنترلنشده در NVIDIA Display Driver (درایور نمایش NVIDIA) نسخههای پیش از 581.42 (R580)، 573.76 (R570) و 539.56 (R535) برای محصولات GeForce، RTX، Quadro، NVS و Tesla در پلتفرم ویندوز شناسایی شده است. این ضعف میتواند منجر به انکار سرویس دلخواه (arbitrary DoS)، افزایش سطح دسترسی، اجرای کد دلخواه و دستکاری داده شود.
توضیحات
آسیبپذیری CVE-2025-23309 در NVIDIA Display Driver (درایور گرافیکی برای کارتهای گرافیک NVIDIA) ناشی از المنت مسیر جستجوی کنترلنشده (Uncontrolled Search Path Element) است که مطابق با CWE-427 طبقهبندی میشود.
این ضعف امنیتی به دلیل بارگذاری DLL (Dynamic Link Library، کتابخانههای لینک پویا برای اجرای کد ماژولار) از مسیرهای ناامن رخ میدهد؛ مهاجم لوکال میتواند با فریب کاربر و دسترسی پایین، DLL مخرب را در مسیر جستجو قرار دهد و منجر به اجرای کد دلخواه (ACE)، افزایش سطح دسترسی ، دستکاری داده و انکار سرویس (DoS) شود. به عبارت دیگر، درایور NVIDIA Display Driver برای پیدا کردن و بارگذاری فایلهای DLL (کتابخانههای اجرایی ویندوز) از مسیرهای ناامن استفاده می کند. بهجای اینکه فقط از مسیرهای رسمی (مثلاً C:\Windows\System32 یا مسیر نصب خودش) DLLها رو لود کند، مسیر جستجو باز و کنترلنشدهست.
این آسیبپذیری با دسترسی لوکال، پیچیدگی پایین و نیاز به تعامل کاربر مانند باز کردن فایل مخرب قابل بهره برداری است. پیامدهای آن شامل نقض محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر دادهها و در دسترسپذیری با امکان کرش سیستم است.
این ضعف محصولات GeForce، RTX، Quadro، NVS و Tesla را در ویندوز تحت تأثیر قرار میدهد و در شاخههای R580، R570 و R535 وجود دارد.
NVIDIA پچهای امنیتی را در نسخههای 581.42 (R580) ، 573.76 (R570) و 539.56 (R535) منتشر کرده است و به کاربران توصیه میکند فوراً بهروزرسانی کنند. این CVE بخشی از بولتن امنیتی اکتبر 2025 NVIDIA است که چندین آسیبپذیری دیگر را نیز پوشش میدهد.
CVSS
Score | Severity | Version | Vector String |
8.2 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at All driver versions prior to 581.42 | Windows(R580) | GeForce |
affected at All driver versions prior to 581.42 | Windows(R580) | NVIDIA RTX, Quadro, NVS |
affected at All driver versions prior to 573.76 | Windows(R570) | NVIDIA RTX, Quadro, NVS |
affected at All driver versions prior to 539.56 | Windows(R535) | NVIDIA RTX, Quadro, NVS |
affected at All driver versions prior to 581.42 | Windows(R580) | Tesla |
affected at All driver versions prior to 573.76 | Windows(R570) | Tesla |
affected at All driver versions prior to 539.56 | Windows(R535) | Tesla |
لیست محصولات بروز شده
Versions | Platforms | Product |
581.42 | Windows(R580) | GeForce |
581.42 | Windows(R580) | NVIDIA RTX, Quadro, NVS |
573.76 | Windows(R570) | NVIDIA RTX, Quadro, NVS |
539.56 | Windows(R535) | NVIDIA RTX, Quadro, NVS |
581.42 | Windows(R580) | Tesla |
573.76 | Windows(R570) | Tesla |
539.56 | Windows(R535) | Tesla |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که NVIDIA Display Driver را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
163 | site:.ir “NVIDIA Display Driver” | NVIDIA Display Driver |
نتیجه گیری
این آسیبپذیری با شدت بالا در NVIDIA Display Driver ، به دلیل بارگذاری DLL از مسیرهای ناامن، امکان اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری داده و انکار سرویس را فراهم میکند. با توجه به انتشار پچهای رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: درایورهای NVIDIA را به نسخههای 581.42 (R580)، 76 (R570) یا 539.56 (R535) به روزرسانی کرده و صفحه دانلود درایور NVIDIA (NVIDIA Driver Downloads) را بررسی کنید.
- محدودسازی مسیرهای DLL: متغیرهای محیطی مانند PATH را طوری تنظیم کنید که مسیرهای ناامن (مانند دایرکتوریهای کاربر) در جستجوی DLL اولویت نداشته باشند و Safe DLL Search Mode در ویندوز را فعال کنید.
- نظارت و ثبت لاگ (logging): لاگهای سیستم را برای بارگذاری DLL مشکوک نظارت کنید و از ابزارهای تشخیص نفوذ (IDS) برای شناسایی فایلهای مخرب استفاده نمایید.
- کنترل دسترسی کاربران: دسترسی کاربران با سطح پایین را برای اجرای فایلهای DLL محدود کنید و از UAC (User Account Control) در ویندوز بهره ببرید.
- ایزولهسازی محیط: درایورهای NVIDIA را در محیطهای مجازی (مانند VM) تست کنید و از سندباکس برای برنامههای وابسته به GPU استفاده نمایید.
- تست و اسکن امنیتی: پس از بهروزرسانی، سیستم را با ابزارهای اسکن آسیبپذیری (مانند Microsoft Defender یا Nessus) بررسی کنید و تست نفوذ (penetration testing) برای مسیرهای DLL انجام دهید.
- آموزش کاربران: کاربران را در مورد ریسک باز کردن فایلهای مخرب و اهمیت بهروزرسانی درایورهای گرافیکی آموزش دهید.
اجرای این اقدامات، ریسک اجرای کد دلخواه، افزایش سطح دسترسی و انکار سرویس را به حداقل میرساند و امنیت سیستمهای مبتنی بر درایور NVIDIA را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این رخداد بردار ورودِ عملیاتی معمولاً محلی است؛ مهاجم با دسترسی کاربری پایین یا از طریق فریب کاربر (مثلاً هدایت به باز کردن یک برنامه یا دایرکتوری آلوده) میتواند فایل DLL مخرب را در یک مسیرِ قابلجستجو قرار دهد یا کاربر را وادار کند بستهای را اجرا کند که مسیرهای جستجو را تغییر میدهد.
Execution (TA0002)
وقتی درایور یا ابزار NVIDIA دنبال یک DLL میگردد، مسیرهای غیرمحدود یا اولویتدهی اشتباه اجازه میدهد DLL متقلبِ مهاجم پیش از نسخه معتبر بارگذاری شود و کد مهاجم در زمینه سطح امتیاز بالاتری اجرا گردد.
Persistence (TA0003)
اگر مهاجم بتواند DLL مخرب را در مسیری ثابت و قابلدسترسی قرار دهد یا ورودی PATH استخراجشده را تغییر دهد، این مکانیزم میتواند بهعنوان روش پایداری عمل کند؛ هر بار که مولفه آسیبپذیر فراخوانی شود، DLL مخرب مجدداً بارگذاری میشود.
Privilege Escalation (TA0004)
اجرای DLL مخرب در بافت درایور یا سرویس سطحبالا میتواند به افزایش سطح دسترسی منجر شود (مهاجم از کاربر عادی به سطح سیستمی برسد).
Defense Evasion (TA0005)
با قرار دادن DLL مخرب با نامی مشابه فایلهای مشروع و بارگذاری آن از مسیرهایی که آنتیویروس یا /EDR کمتر بررسی میکند، مهاجم میتواند از برخی مکانیزمهای تشخیص عبور کند
Lateral Movement (TA0008)
در محیطهای سازمانی، اگر کاربران یا سرورهای متعدد به اشتراکگذاری پوشهها یا رسانههای اجرایی دسترسی داشته باشند، یک DLL مخرب میتواند با انتشار در مسیرهای مشترک موجب آلودهسازی سایر میزبانها شود.
Impact (TA0040)
اثر فنی و عملیاتی این ضعف شامل اجرای کد دلخواه در زمینه با امتیازات بالاتر، افزایش سطح دسترسی کاربر مهاجم به سطح سیستم، دستکاری یا افشای دادهها و نیز قطع یا کرش خدمات است؛ در نتیجه پیامدهای آن محرمانگی، یکپارچگی و دسترسپذیری سیستمها را بهطور همزمان تهدید میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23309
- https://www.cvedetails.com/cve/CVE-2025-23309/
- https://nvidia.custhelp.com/app/answers/detail/a_id/5703
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23309
- https://vuldb.com/?id.327965
- https://nvd.nist.gov/vuln/detail/CVE-2025-23309
- https://cwe.mitre.org/data/definitions/427.html