خانه » CVE-2025-23309

CVE-2025-23309

NVIDIA Display Driver Uncontrolled DLL Loading Vulnerability Leading to DoS, Privilege Escalation, and Code Execution

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-23309

چکیده

آسیب‌پذیری از نوع المنت مسیر جستجوی کنترل‌نشده در NVIDIA Display Driver (درایور نمایش NVIDIA) نسخه‌های پیش از 581.42 (R580)، 573.76 (R570) و 539.56 (R535) برای محصولات GeForce، RTX، Quadro، NVS و Tesla در پلتفرم ویندوز شناسایی شده است. این ضعف می‌تواند منجر به انکار سرویس دلخواه (arbitrary DoS)، افزایش سطح دسترسی، اجرای کد دلخواه و دستکاری داده شود.

توضیحات

آسیب‌پذیری CVE-2025-23309 در NVIDIA Display Driver (درایور گرافیکی برای کارت‌های گرافیک NVIDIA) ناشی از المنت مسیر جستجوی کنترل‌نشده (Uncontrolled Search Path Element) است که مطابق با CWE-427 طبقه‌بندی می‌شود.

این ضعف امنیتی به دلیل بارگذاری DLL (Dynamic Link Library، کتابخانه‌های لینک پویا برای اجرای کد ماژولار) از مسیرهای ناامن رخ می‌دهد؛ مهاجم لوکال می‌تواند با فریب کاربر و دسترسی پایین، DLL مخرب را در مسیر جستجو قرار دهد و منجر به اجرای کد دلخواه (ACE)، افزایش سطح دسترسی ، دستکاری داده و انکار سرویس (DoS) شود. به عبارت دیگر، درایور NVIDIA Display Driver برای پیدا کردن و بارگذاری فایل‌های DLL (کتابخانه‌های اجرایی ویندوز) از مسیرهای ناامن استفاده می کند. به‌جای اینکه فقط از مسیرهای رسمی (مثلاً C:\Windows\System32 یا مسیر نصب خودش) DLLها رو لود کند، مسیر جستجو باز و کنترل‌نشده‌ست.

این آسیب‌پذیری با دسترسی لوکال، پیچیدگی پایین و نیاز به تعامل کاربر مانند باز کردن فایل مخرب قابل بهره برداری است. پیامدهای آن شامل نقض محرمانگی با دسترسی به داده‌های حساس، یکپارچگی با تغییر داده‌ها و در دسترس‌پذیری با امکان کرش سیستم است.

این ضعف محصولات GeForce، RTX، Quadro، NVS و Tesla را در ویندوز تحت تأثیر قرار می‌دهد و در شاخه‌های R580، R570 و R535 وجود دارد.

NVIDIA پچ‌های امنیتی را در نسخه‌های 581.42 (R580) ، 573.76 (R570) و 539.56 (R535) منتشر کرده است و به کاربران توصیه می‌کند فوراً به‌روزرسانی کنند. این CVE بخشی از بولتن امنیتی اکتبر 2025 NVIDIA است که چندین آسیب‌پذیری دیگر را نیز پوشش می‌دهد.

CVSS

Score Severity Version Vector String
8.2 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

 لیست محصولات آسیب پذیر 

Versions Platforms Product
affected at All driver versions prior to 581.42 Windows(R580) GeForce
affected at All driver versions prior to 581.42 Windows(R580) NVIDIA RTX, Quadro, NVS
affected at All driver versions prior to 573.76 Windows(R570) NVIDIA RTX, Quadro, NVS
affected at All driver versions prior to 539.56 Windows(R535) NVIDIA RTX, Quadro, NVS
affected at All driver versions prior to 581.42 Windows(R580) Tesla
affected at All driver versions prior to 573.76 Windows(R570) Tesla
affected at All driver versions prior to 539.56 Windows(R535) Tesla

لیست محصولات بروز شده

Versions Platforms Product
581.42 Windows(R580) GeForce
581.42 Windows(R580) NVIDIA RTX, Quadro, NVS
573.76 Windows(R570) NVIDIA RTX, Quadro, NVS
539.56 Windows(R535) NVIDIA RTX, Quadro, NVS
581.42 Windows(R580) Tesla
573.76 Windows(R570) Tesla
539.56 Windows(R535) Tesla

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که NVIDIA Display Driver را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
163 site:.ir “NVIDIA Display Driver” NVIDIA Display Driver

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در NVIDIA Display Driver ، به دلیل بارگذاری DLL از مسیرهای ناامن، امکان اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری داده و انکار سرویس را فراهم می‌کند. با توجه به انتشار پچ‌های رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: درایورهای NVIDIA را به نسخه‌های 581.42 (R580)، 76 (R570) یا 539.56 (R535) به روزرسانی کرده و صفحه دانلود درایور NVIDIA (NVIDIA Driver Downloads) را بررسی کنید.
  • محدودسازی مسیرهای DLL: متغیرهای محیطی مانند PATH را طوری تنظیم کنید که مسیرهای ناامن (مانند دایرکتوری‌های کاربر) در جستجوی DLL اولویت نداشته باشند و Safe DLL Search Mode در ویندوز را فعال کنید.
  • نظارت و ثبت لاگ (logging): لاگ‌های سیستم را برای بارگذاری DLL مشکوک نظارت کنید و از ابزارهای تشخیص نفوذ (IDS) برای شناسایی فایل‌های مخرب استفاده نمایید.
  • کنترل دسترسی کاربران: دسترسی کاربران با سطح پایین را برای اجرای فایل‌های DLL محدود کنید و از UAC (User Account Control) در ویندوز بهره ببرید.
  • ایزوله‌سازی محیط: درایورهای NVIDIA را در محیط‌های مجازی (مانند VM) تست کنید و از سندباکس برای برنامه‌های وابسته به GPU استفاده نمایید.
  • تست و اسکن امنیتی: پس از به‌روزرسانی، سیستم را با ابزارهای اسکن آسیب‌پذیری (مانند Microsoft Defender یا Nessus) بررسی کنید و تست نفوذ (penetration testing) برای مسیرهای DLL انجام دهید.
  • آموزش کاربران: کاربران را در مورد ریسک باز کردن فایل‌های مخرب و اهمیت به‌روزرسانی درایورهای گرافیکی آموزش دهید.

اجرای این اقدامات، ریسک اجرای کد دلخواه، افزایش سطح دسترسی و انکار سرویس را به حداقل می‌رساند و امنیت سیستم‌های مبتنی بر درایور NVIDIA را به‌طور قابل‌توجهی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این رخداد بردار ورودِ عملیاتی معمولاً محلی است؛ مهاجم با دسترسی کاربری پایین یا از طریق فریب کاربر (مثلاً هدایت به باز کردن یک برنامه یا دایرکتوری آلوده) می‌تواند فایل DLL مخرب را در یک مسیرِ قابل‌جستجو قرار دهد یا کاربر را وادار کند بسته‌ای را اجرا کند که مسیرهای جستجو را تغییر می‌دهد.

Execution (TA0002)
وقتی درایور یا ابزار NVIDIA دنبال یک DLL می‌گردد، مسیرهای غیرمحدود یا اولویت‌دهی اشتباه اجازه می‌دهد DLL متقلبِ مهاجم پیش از نسخه معتبر بارگذاری شود و کد مهاجم در زمینه سطح امتیاز بالاتری اجرا گردد.

Persistence (TA0003)
اگر مهاجم بتواند DLL مخرب را در مسیری ثابت و قابل‌دسترسی قرار دهد یا ورودی PATH استخراج‌شده را تغییر دهد، این مکانیزم می‌تواند به‌عنوان روش پایداری عمل کند؛ هر بار که مولفه آسیب‌پذیر فراخوانی شود، DLL مخرب مجدداً بارگذاری می‌شود.

Privilege Escalation (TA0004)
اجرای DLL مخرب در بافت درایور یا سرویس سطح‌بالا می‌تواند به افزایش سطح دسترسی منجر شود (مهاجم از کاربر عادی به سطح سیستمی برسد).

Defense Evasion (TA0005)
با قرار دادن DLL مخرب با نامی مشابه فایل‌های مشروع و بارگذاری آن از مسیرهایی که آنتی‌ویروس یا /EDR کمتر بررسی می‌کند، مهاجم می‌تواند از برخی مکانیزم‌های تشخیص عبور کند

Lateral Movement (TA0008)
در محیط‌های سازمانی، اگر کاربران یا سرورهای متعدد به اشتراک‌گذاری پوشه‌ها یا رسانه‌های اجرایی دسترسی داشته باشند، یک DLL مخرب می‌تواند با انتشار در مسیرهای مشترک موجب آلوده‌سازی سایر میزبان‌ها شود.

Impact (TA0040)
اثر فنی و عملیاتی این ضعف شامل اجرای کد دلخواه در زمینه با امتیازات بالاتر، افزایش سطح دسترسی کاربر مهاجم به سطح سیستم، دستکاری یا افشای داده‌ها و نیز قطع یا کرش خدمات است؛ در نتیجه پیامدهای آن محرمانگی، یکپارچگی و دسترس‌پذیری سیستم‌ها را به‌طور هم‌زمان تهدید می‌کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-23309
  2. https://www.cvedetails.com/cve/CVE-2025-23309/
  3. https://nvidia.custhelp.com/app/answers/detail/a_id/5703
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23309
  5. https://vuldb.com/?id.327965
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-23309
  7. https://cwe.mitre.org/data/definitions/427.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×