خانه » CVE-2025-23355

CVE-2025-23355

NVIDIA Nsight Graphics ngfx Component DLL Hijacking Vulnerability on Windows Leading to Code Execution and Privilege Escalation

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-23355

چکیده

آسیب‌پذیری DLL Hijacking در کامپوننت ngfx ابزار Nsight Graphics شرکت NVIDIA برای ویندوز شناسایی شده است. این ضعف به مهاجمان اجازه می‌دهد با بهره‌برداری از مسیر جستجوی کنترل‌نشده منجر به اجرای کد مخرب، افزایش سطح دسترسی، دستکاری داده‌ها یا انکار سرویس (DoS) شوند و امنیت ابزارهای توسعه گرافیکی را تهدید کنند.

توضیحات

آسیب‌پذیری CVE-2025-23355 در کامپوننت ngfx ابزار NVIDIA Nsight Graphics (ابزار توسعه‌دهنده برای دیباگینگ و پروفایلینگ برنامه‌های گرافیکی مبتنی بر Vulkan، DirectX و OpenGL) برای پلتفرم ویندوز شناسایی شده است. این ضعف ناشی از المنت مسیر جستجوی کنترل‌نشده است و مطابق با CWE-427 طبقه بندی می شود. مهاجمان می‌توانند با قرار دادن DLL مخرب در مسیرهای جستجوی اصلی سیستم (مانند دایرکتوری‌های فعلی یا متغیرهای محیطی PATH)، حمله DLL Hijacking را فعال نمایند.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با ابزارهای خودکار مانند اسکریپت‌های پاورشل یا فریم‌ورک‌های اکسپلویت مخصوص حملات DLL و با تعامل کاربر مانند باز کردن فایل یا اجرای ابزار با داشتن دسترسی اولیه کاربر لوکال، DLL مخرب را در مسیر جستجوی ngfx قرار دهد و منجر به اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری داده‌ها یا انکار سرویس (DoS) شود. برای مثال، مهاجم می‌تواند DLL جعلی را در کنار فایل اجرایی Nsight Graphics کپی کند تا هنگام لود ngfx، کد مخرب اجرا شود و به منابع سیستم دسترسی یابد.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با افشای داده‌های پروفایلینگ یا لاگ‌های گرافیکی، یکپارچگی با تغییر فایل‌های توسعه یا تزریق کد و در دسترس‌پذیری با اختلال در ابزارهای دیباگینگ است. محصولات آسیب‌پذیر شامل تمام نسخه‌های NVIDIA Nsight Graphics پیش از 2025.3 هستند. NVIDIA پچ مربوطه را در نسخه 2025.3 منتشر کرده است، بنابراین به روزرسانی توصیه می شود. این آسیب‌پذیری بخشی از بولتن امنیتی سپتامبر 2025 NVIDIA است.

CVSS

Score Severity Version Vector String
6.7 MEDIUM 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Platforms Product
affected at All versions prior to Nsight Graphics 2025.3 Windows Nsight Graphics

لیست محصولات بروز شده

Versions Platforms Product
2025.3 Windows Nsight Graphics

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Nsight Graphics را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
8 site:.ir “Nsight Graphics” Nsight Graphics

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در کامپوننت ngfx ابزار NVIDIA Nsight Graphics، امکان DLL Hijacking در ویندوز را فراهم می‌کند و می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری داده یا انکار سرویس در محیط‌های توسعه گرافیکی شود. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: Nsight Graphics را از صفحه دانلود رسمی NVIDIA به نسخه 2025.3 یا بالاتر به روزرسانی کنید.
  • راهکارهای کاهش ریسک (Mitigations): مسیرهای جستجوی DLL را با ابزارهایی مانند AppLocker یا Windows Defender Application Control محدود کنید و صحت امضای دیجیتال DLLها را بررسی نمایید. همچنین فعال‌سازی حالت جست‌وجوی ایمن DLL در رجیستری ویندوز (SafeDllSearchMode=1) می‌تواند موثر باشد.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران توسعه‌دهنده اعمال کنید، دسترسی به دایرکتوری‌های اجرایی را با مجوزهایNTFS محدود نمایید و اجرای ابزارهای Nsight را با UAC (کنترل حساب کاربری) مدیریت کنید.
  • نظارت بر لاگ‌ها: لاگ‌های مربوط به بارگذاری DLL و اجرای ngfx را با ابزارهایی مانند Event Viewer یا Sysmon (System Monitor) مانیتور کنید و از سیستم‌های SIEM برای شناسایی DLLهای مشکوک استفاده نمایید.
  • ایزوله‌سازی محیط: ابزار را در محیط‌های ایزوله‌شده مانند ماشین‌های مجازی (VMs)، Windows Sandbox یا sandboxing tools اجرا کنید تا در صورت بروز مشکل، دامنه آسیب محدود باشد.
  • اسکن و تست امنیتی: سیستم را با ابزارهایی مانند Process Monitor (ProcMon) یا Dependency Walker برای شناسایی DLLهای بارگذاری شده اسکن کنید و تست‌های نفوذ روی سناریوهای DLL hijacking انجام دهید.
  • آموزش: توسعه‌دهندگان و مدیران را در مورد ریسک DLL hijacking در ابزارهای گرافیکی، اهمیت بررسی امضاها و اجتناب از اجرای فایل‌های ناشناخته آموزش دهید.

اجرای هم‌زمان این اقدامات، به‌ویژه به‌روزرسانی فوری همراه با محدودسازی مسیرهای بارگذاری و نظارت مداوم، ریسک اجرای کد غیرمجاز و تخریب ابزارهای توسعه (Nsight) را به‌طرز قابل‌توجهی کاهش می‌دهد و امنیت محیط‌های توسعه گرافیکی را بهبود می بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این حمله، مهاجم معمولاً از طریق دسترسی محلی یا تعامل کاربر (UI Required) وارد محیط می‌شود؛ مثلاً قربانی فایل اجرایی Nsight را از مسیر ناامن اجرا می‌کند و DLL مخرب لود می‌شود. استفاده از مسیرهای اشتراکی یا removable driveها نیز به‌عنوان بردار ورود کمکی عمل می‌کنند.

Execution (TA0002)
DLL جعلی با نام مشابه یکی از کتابخانه‌های ngfx در مسیر جستجو بارگذاری می‌شود و در فضای فرآیند Nsight Graphics اجرا می‌گردد. این منجر به اجرای کد مخرب در سطح دسترسی کاربر فعلی یا حتی بالاتر در صورت ضعف UAC می‌شود.

Privilege Escalation (TA0004)
با توجه به اجرای ngfx در سطح توسعه‌دهنده (اغلب با مجوزهای بالا)، DLL مخرب می‌تواند با دسترسی سیستم یا ادمین اجرا شود. مهاجم از طریق Token Manipulation یا Process Injection سطح دسترسی خود را افزایش ‌دهد.

Credential Access (TA0006)
اگر Nsight در محیط توسعه به اکانت‌های build یا repo دسترسی داشته باشد، DLL آلوده می‌تواند توکن‌ها، credential cache یا session keys را استخراج کند.

Discovery (TA0007)
کد تزریق‌شده می تواند مسیرهای سیستم، GPU driverها و فایل‌های پروژه را شناسایی می‌کند

Defense Evasion (TA0005)
مهاجم با حذف یا تغییر امضاهای دیجیتال DLL ها و پاک‌کردن لاگ‌های Windows Event از طریق wevtutil، می تواند تلاش ‌کند از تشخیص فرار کند.

Lateral Movement (TA0008)
اگر Nsight در شبکه اشتراکی تیم‌های توسعه نصب شده باشد، DLL آلوده می‌تواند با SMB یا mapped driveها به سیستم‌های دیگر کپی شود.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده می‌توانند از طریق HTTP(S)، PowerShell، یا ابزارهای توسعه‌دهنده مثل telemetry internal ports به بیرون منتقل شوند.

Impact (TA0040)
نتیجه نهایی شامل اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری داده‌های پروژه، و حتی DoS در محیط توسعه است. در سناریوهای پیشرفته، مهاجم می‌تواند ابزار Nsight را آلوده کرده و کل زنجیره build را تخریب کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-23355
  2. https://www.cvedetails.com/cve/CVE-2025-23355/
  3. https://nvidia.custhelp.com/app/answers/detail/a_id/5704
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23355
  5. https://vuldb.com/?id.326677
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-23355
  7. https://cwe.mitre.org/data/definitions/427.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×