- شناسه CVE-2025-23355 :CVE
- CWE-427 :CWE
- yes :Advisory
- منتشر شده: اکتبر 1, 2025
- به روز شده: اکتبر 1, 2025
- امتیاز: 6.7
- نوع حمله: DLL Hijacking
- اثر گذاری: Code Execution
- حوزه: نرم افزارهای کاربردی
- برند: NVIDIA
- محصول: Nsight Graphics
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری DLL Hijacking در کامپوننت ngfx ابزار Nsight Graphics شرکت NVIDIA برای ویندوز شناسایی شده است. این ضعف به مهاجمان اجازه میدهد با بهرهبرداری از مسیر جستجوی کنترلنشده منجر به اجرای کد مخرب، افزایش سطح دسترسی، دستکاری دادهها یا انکار سرویس (DoS) شوند و امنیت ابزارهای توسعه گرافیکی را تهدید کنند.
توضیحات
آسیبپذیری CVE-2025-23355 در کامپوننت ngfx ابزار NVIDIA Nsight Graphics (ابزار توسعهدهنده برای دیباگینگ و پروفایلینگ برنامههای گرافیکی مبتنی بر Vulkan، DirectX و OpenGL) برای پلتفرم ویندوز شناسایی شده است. این ضعف ناشی از المنت مسیر جستجوی کنترلنشده است و مطابق با CWE-427 طبقه بندی می شود. مهاجمان میتوانند با قرار دادن DLL مخرب در مسیرهای جستجوی اصلی سیستم (مانند دایرکتوریهای فعلی یا متغیرهای محیطی PATH)، حمله DLL Hijacking را فعال نمایند.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با ابزارهای خودکار مانند اسکریپتهای پاورشل یا فریمورکهای اکسپلویت مخصوص حملات DLL و با تعامل کاربر مانند باز کردن فایل یا اجرای ابزار با داشتن دسترسی اولیه کاربر لوکال، DLL مخرب را در مسیر جستجوی ngfx قرار دهد و منجر به اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری دادهها یا انکار سرویس (DoS) شود. برای مثال، مهاجم میتواند DLL جعلی را در کنار فایل اجرایی Nsight Graphics کپی کند تا هنگام لود ngfx، کد مخرب اجرا شود و به منابع سیستم دسترسی یابد.
پیامدهای این آسیبپذیری شامل نقض محرمانگی با افشای دادههای پروفایلینگ یا لاگهای گرافیکی، یکپارچگی با تغییر فایلهای توسعه یا تزریق کد و در دسترسپذیری با اختلال در ابزارهای دیباگینگ است. محصولات آسیبپذیر شامل تمام نسخههای NVIDIA Nsight Graphics پیش از 2025.3 هستند. NVIDIA پچ مربوطه را در نسخه 2025.3 منتشر کرده است، بنابراین به روزرسانی توصیه می شود. این آسیبپذیری بخشی از بولتن امنیتی سپتامبر 2025 NVIDIA است.
CVSS
Score | Severity | Version | Vector String |
6.7 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at All versions prior to Nsight Graphics 2025.3 | Windows | Nsight Graphics |
لیست محصولات بروز شده
Versions | Platforms | Product |
2025.3 | Windows | Nsight Graphics |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Nsight Graphics را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
8 | site:.ir “Nsight Graphics” | Nsight Graphics |
نتیجه گیری
این آسیبپذیری با شدت متوسط در کامپوننت ngfx ابزار NVIDIA Nsight Graphics، امکان DLL Hijacking در ویندوز را فراهم میکند و میتواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری داده یا انکار سرویس در محیطهای توسعه گرافیکی شود. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: Nsight Graphics را از صفحه دانلود رسمی NVIDIA به نسخه 2025.3 یا بالاتر به روزرسانی کنید.
- راهکارهای کاهش ریسک (Mitigations): مسیرهای جستجوی DLL را با ابزارهایی مانند AppLocker یا Windows Defender Application Control محدود کنید و صحت امضای دیجیتال DLLها را بررسی نمایید. همچنین فعالسازی حالت جستوجوی ایمن DLL در رجیستری ویندوز (SafeDllSearchMode=1) میتواند موثر باشد.
- محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران توسعهدهنده اعمال کنید، دسترسی به دایرکتوریهای اجرایی را با مجوزهایNTFS محدود نمایید و اجرای ابزارهای Nsight را با UAC (کنترل حساب کاربری) مدیریت کنید.
- نظارت بر لاگها: لاگهای مربوط به بارگذاری DLL و اجرای ngfx را با ابزارهایی مانند Event Viewer یا Sysmon (System Monitor) مانیتور کنید و از سیستمهای SIEM برای شناسایی DLLهای مشکوک استفاده نمایید.
- ایزولهسازی محیط: ابزار را در محیطهای ایزولهشده مانند ماشینهای مجازی (VMs)، Windows Sandbox یا sandboxing tools اجرا کنید تا در صورت بروز مشکل، دامنه آسیب محدود باشد.
- اسکن و تست امنیتی: سیستم را با ابزارهایی مانند Process Monitor (ProcMon) یا Dependency Walker برای شناسایی DLLهای بارگذاری شده اسکن کنید و تستهای نفوذ روی سناریوهای DLL hijacking انجام دهید.
- آموزش: توسعهدهندگان و مدیران را در مورد ریسک DLL hijacking در ابزارهای گرافیکی، اهمیت بررسی امضاها و اجتناب از اجرای فایلهای ناشناخته آموزش دهید.
اجرای همزمان این اقدامات، بهویژه بهروزرسانی فوری همراه با محدودسازی مسیرهای بارگذاری و نظارت مداوم، ریسک اجرای کد غیرمجاز و تخریب ابزارهای توسعه (Nsight) را بهطرز قابلتوجهی کاهش میدهد و امنیت محیطهای توسعه گرافیکی را بهبود می بخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این حمله، مهاجم معمولاً از طریق دسترسی محلی یا تعامل کاربر (UI Required) وارد محیط میشود؛ مثلاً قربانی فایل اجرایی Nsight را از مسیر ناامن اجرا میکند و DLL مخرب لود میشود. استفاده از مسیرهای اشتراکی یا removable driveها نیز بهعنوان بردار ورود کمکی عمل میکنند.
Execution (TA0002)
DLL جعلی با نام مشابه یکی از کتابخانههای ngfx در مسیر جستجو بارگذاری میشود و در فضای فرآیند Nsight Graphics اجرا میگردد. این منجر به اجرای کد مخرب در سطح دسترسی کاربر فعلی یا حتی بالاتر در صورت ضعف UAC میشود.
Privilege Escalation (TA0004)
با توجه به اجرای ngfx در سطح توسعهدهنده (اغلب با مجوزهای بالا)، DLL مخرب میتواند با دسترسی سیستم یا ادمین اجرا شود. مهاجم از طریق Token Manipulation یا Process Injection سطح دسترسی خود را افزایش دهد.
Credential Access (TA0006)
اگر Nsight در محیط توسعه به اکانتهای build یا repo دسترسی داشته باشد، DLL آلوده میتواند توکنها، credential cache یا session keys را استخراج کند.
Discovery (TA0007)
کد تزریقشده می تواند مسیرهای سیستم، GPU driverها و فایلهای پروژه را شناسایی میکند
Defense Evasion (TA0005)
مهاجم با حذف یا تغییر امضاهای دیجیتال DLL ها و پاککردن لاگهای Windows Event از طریق wevtutil، می تواند تلاش کند از تشخیص فرار کند.
Lateral Movement (TA0008)
اگر Nsight در شبکه اشتراکی تیمهای توسعه نصب شده باشد، DLL آلوده میتواند با SMB یا mapped driveها به سیستمهای دیگر کپی شود.
Exfiltration (TA0010)
دادههای جمعآوریشده میتوانند از طریق HTTP(S)، PowerShell، یا ابزارهای توسعهدهنده مثل telemetry internal ports به بیرون منتقل شوند.
Impact (TA0040)
نتیجه نهایی شامل اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری دادههای پروژه، و حتی DoS در محیط توسعه است. در سناریوهای پیشرفته، مهاجم میتواند ابزار Nsight را آلوده کرده و کل زنجیره build را تخریب کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23355
- https://www.cvedetails.com/cve/CVE-2025-23355/
- https://nvidia.custhelp.com/app/answers/detail/a_id/5704
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23355
- https://vuldb.com/?id.326677
- https://nvd.nist.gov/vuln/detail/CVE-2025-23355
- https://cwe.mitre.org/data/definitions/427.html