خانه » CVE-2025-24063

CVE-2025-24063

Kernel Streaming Service Driver Elevation Of Privilege Vulnerability

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-24063

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر هیپ در کامپوننت Kernel Streaming Service Driver ویندوز شناسایی شده است. این ضعف به مهاجم احراز هویت‌شده اجازه می‌دهد به‌صورت لوکال سطح دسترسی خود را به SYSTEM افزایش دهد و منجر به کنترل کامل روی سیستم شود.

توضیحات

آسیب‌پذیری CVE-2025-24063 در کامپوننت Kernel Streaming Service Driver (درایور سرویس استریم کرنل) ویندوز ناشی از سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) است و مطابق با CWE-122 طبقه‌بندی می‌شود. به عبارت دیگر، مهاجم احراز هویت‌شده می‌تواند با دستکاری ورودی‌های مخرب درایور، حافظه هیپ را تخریب کند و در نتیجه سطح دسترسی خود را افزایش دهد.

این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با ابزارهای خودکار مانند اسکریپت‌های C یا فریم‌ورک‌های اکسپلویت سطح کرنل، به‌صورت لوکال، بدون تعامل کاربر و با دسترسی پایین ورودی‌های مخرب به درایور ارسال کند تا سرریز بافر ایجاد شود. برای مثال، مهاجم ممکن است با استفاده از IOCTLهای خاص (ورودی/خروجی کنترل دستگاه) یا درخواست‌های استریم، حافظه کرنل را دستکاری کند و کد دلخواه با دسترسی SYSTEM اجرا نماید.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با افشای داده‌های حساس کرنل، یکپارچگی با تغییر ساختارهای کرنل و در دسترس‌پذیری با امکان خرابی سیستم از طریق اجرای کد دلخواه است. محصولات آسیب‌پذیر شامل نسخه‌های مختلف ویندوز از Windows Server 2008 تا Windows 11 Version 24H2 هستند. مایکروسافت این ضعف را در به‌روزرسانی‌های امنیتی می 2025 پچ کرده است.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.7314 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.7314 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.7314 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.3692 x64-based Systems Windows Server 2022
affected from 10.0.19044.0 before 10.0.19044.5854 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5335 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.5854 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.4061 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.5335 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5335 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1611 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.4061 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.4061 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.21014 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.8066 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.8066 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.8066 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23279 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23279 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23279 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27729 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27729 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25475 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25475 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22577 x64-based Systems Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.22577 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.7314 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.17763.7314 x64-based Systems Windows Server 2019
10.0.17763.7314 x64-based Systems Windows Server 2019 (Server Core installation)
10.0.20348.3692 x64-based Systems Windows Server 2022
10.0.19044.5854 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.5335 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.5854 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.4061 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.5335 ARM64-based Systems Windows 11 version 22H3
10.0.22631.5335 x64-based Systems Windows 11 Version 23H2
10.0.25398.1611 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.26100.4061 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.4061 x64-based Systems Windows Server 2025
10.0.10240.21014 32-bit Systems, x64-based Systems Windows 10 Version 1507
10.0.14393.8066 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.14393.8066 x64-based Systems Windows Server 2016
10.0.14393.8066 x64-based Systems Windows Server 2016 (Server Core installation)
6.0.6003.23279 32-bit Systems Windows Server 2008 Service Pack 2
6.0.6003.23279 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
6.0.6003.23279 x64-based Systems Windows Server 2008 Service Pack 2
6.1.7601.27729 x64-based Systems Windows Server 2008 R2 Service Pack 1
6.1.7601.27729 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
6.2.9200.25475 x64-based Systems Windows Server 2012
6.2.9200.25475 x64-based Systems Windows Server 2012 (Server Core installation)
6.3.9600.22577 x64-based Systems Windows Server 2012 R2
6.3.9600.22577 x64-based Systems Windows Server 2012 R2 (Server Core installation)

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که محصولات Microsoft شامل Windows 10، Windows 11 و Windows Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
307,000 site:.ir “Microsoft” “Windows 10” Microsoft Windows 10
188,000 site:.ir “Microsoft” “Windows 11” Microsoft Windows 11
76,300 site:.ir “Microsoft” “Windows Server” Microsoft Windows Server

نتیجه گیری

این آسیب‌پذیری با شدت بالا در کامپوننت Kernel Streaming Service Driver ویندوز، امکان افزایش سطح دسترسی به SYSTEM را از طریق سرریز بافر مبتنی بر هیپ فراهم می‌کند و می‌تواند منجر به کنترل کامل سیستم شود. با توجه به انتشار پچ رسمی و ارزیابی احتمال بالای بهره‌برداری، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام سیستم‌های ویندوز را از طریق Windows Update یا پورتال مایکروسافت به نسخه‌های پچ‌شده به‌روزرسانی کنید.
  • راهکارهای کاهش ریسک (Mitigations): درایورهای غیرضروری مرتبط با استریم را غیرفعال کرده، از ابزارهایی مانند Autoruns برای شناسایی و حذف درایورهای مشکوک استفاده کنید و از سیاست‌های گروهی (Group Policy) برای جلوگیری از بارگذاری درایورهای آسیب‌پذیر بهره ببرید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران اعمال کرده، احراز هویت دو مرحله‌ای (2FA) را فعال کنید و دسترسی به کرنل سیستم را با ابزارهایی مانند AppLocker یا Windows Defender Application Control محدود نمایید. برای سرورها از IP Whitelisting و VPN استفاده کنید.
  • نظارت بر لاگ‌ها: لاگ‌های درایور و کرنل را با ابزارهایی مانند Event Viewer یا Splunk مانیتور کرده و از سیستم‌های SIEM برای شناسایی تلاش‌های بهره‌برداری از IOCTLهای مشکوک استفاده کنید.
  • ایزوله‌سازی محیط: سیستم‌ها را در شبکه‌های جداگانه (Network Segmentation) قرار دهید، از مجازی‌سازی مانند Hyper-V با Enhanced Session Mode برای ایزوله کردن فرآیندها بهره ببرید و درایورها را در محیط‌های سندباکس اجرا کنید.
  • اسکن و تست امنیتی: سیستم را با ابزارهایی مانند Microsoft Defender یا Nessus برای اسکن آسیب‌پذیری‌ها بررسی کنید و تست‌های نفوذ (Penetration Testing) روی سناریوهای سرریز بافر انجام دهید.
  • آموزش: کاربران و مدیران را در مورد ریسک‌های درایورهای قدیمی، اهمیت به‌روزرسانی‌های امنیتی و تشخیص افزایش سطح دسترسی آموزش دهید.

اجرای این اقدامات، ریسک افزایش سطح دسترسی و حملات لوکال را به حداقل می‌رساند و امنیت سیستم‌های ویندوز را در برابر تهدیدات تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

آسیب‌پذیری به مهاجم احراز هویت‌شده اجازه می‌دهد با ارسال ورودی‌های مخرب به درایور، دسترسی اولیه به سیستم را به‌دست آورد. استفاده از این تاکتیک نیازمند ورود به سیستم با حساب کاربری با دسترسی محدود است.

Execution (TA0002)

مهاجم می‌تواند با ایجاد سرریز بافر در حافظه هیپ، کد دلخواه را در سطح کرنل اجرا کند. این اجرای کد باعث افزایش سطح دسترسی به SYSTEM می‌شود.

Persistence (TA0003)

اگر مهاجم بتواند ماژول یا درایور مخرب را نصب کند، امکان اجرای مداوم کد در بارگذاری سیستم وجود دارد.

Privilege Escalation (TA0004)

این آسیب‌پذیری اصلی‌ترین تاکتیک افزایش سطح دسترسی است؛ مهاجم با بهره‌برداری از سرریز بافر، از دسترسی محدود به SYSTEM ارتقاء می‌یابد.

Defense Evasion (TA0005)

مهاجم می‌تواند با پاک‌سازی لاگ‌های کرنل و درایور یا استفاده از crash های گذرا، ردپای خود را کم‌رنگ کند.

Credential Access (TA0006)

در این سناریو، دسترسی مستقیم به credential ها محدود است؛ اما پس از اجرای کد با دسترسی SYSTEM، مهاجم می‌تواند hash های ذخیره‌شده و توکن‌ها را استخراج کند.

Discovery (TA0007)

مهاجم می‌تواند اطلاعات سیستم و ماژول‌های کرنل بارگذاری‌شده را کشف کند تا نقاط آسیب‌پذیر بیشتر را شناسایی کند.

Lateral Movement (TA0008)

پس از ارتقاء سطح دسترسی، مهاجم ممکن است به سیستم‌های مجاور حرکت کند.

Collection (TA0009)

مهاجم می‌تواند داده‌های حساس کرنل و سیستم را جمع‌آوری کند.

Exfiltration (TA0010)

با دسترسی SYSTEM، مهاجم می‌تواند داده‌های حساس سیستم را خارج کند.

Impact (TA0040)

پیامد اصلی این آسیب‌پذیری، کنترل کامل سیستم است؛ شامل نقض محرمانگی، تغییر ساختارهای کرنل و اختلال در دسترس‌پذیری سیستم.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-24063
  2. https://www.cvedetails.com/cve/CVE-2025-24063/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24063
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24063
  5. https://vuldb.com/?id.308649
  6. https://nvd.nist.gov/vuln/detail/cve-2025-24063
  7. https://cwe.mitre.org/data/definitions/122.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×