- شناسه CVE-2025-24063 :CVE
- CWE-122 :CWE
- yes :Advisory
- منتشر شده: می 13, 2025
- به روز شده: سپتامبر 10, 2025
- امتیاز: 7.8
- نوع حمله: Heap-based buffer overflow
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Microsoft
- محصول: Windows
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری سرریز بافر مبتنی بر هیپ در کامپوننت Kernel Streaming Service Driver ویندوز شناسایی شده است. این ضعف به مهاجم احراز هویتشده اجازه میدهد بهصورت لوکال سطح دسترسی خود را به SYSTEM افزایش دهد و منجر به کنترل کامل روی سیستم شود.
توضیحات
آسیبپذیری CVE-2025-24063 در کامپوننت Kernel Streaming Service Driver (درایور سرویس استریم کرنل) ویندوز ناشی از سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) است و مطابق با CWE-122 طبقهبندی میشود. به عبارت دیگر، مهاجم احراز هویتشده میتواند با دستکاری ورودیهای مخرب درایور، حافظه هیپ را تخریب کند و در نتیجه سطح دسترسی خود را افزایش دهد.
این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با ابزارهای خودکار مانند اسکریپتهای C یا فریمورکهای اکسپلویت سطح کرنل، بهصورت لوکال، بدون تعامل کاربر و با دسترسی پایین ورودیهای مخرب به درایور ارسال کند تا سرریز بافر ایجاد شود. برای مثال، مهاجم ممکن است با استفاده از IOCTLهای خاص (ورودی/خروجی کنترل دستگاه) یا درخواستهای استریم، حافظه کرنل را دستکاری کند و کد دلخواه با دسترسی SYSTEM اجرا نماید.
پیامدهای این آسیبپذیری شامل نقض محرمانگی با افشای دادههای حساس کرنل، یکپارچگی با تغییر ساختارهای کرنل و در دسترسپذیری با امکان خرابی سیستم از طریق اجرای کد دلخواه است. محصولات آسیبپذیر شامل نسخههای مختلف ویندوز از Windows Server 2008 تا Windows 11 Version 24H2 هستند. مایکروسافت این ضعف را در بهروزرسانیهای امنیتی می 2025 پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 10.0.17763.0 before 10.0.17763.7314 | 32-bit Systems, x64-based Systems | Windows 10 Version 1809 |
affected from 10.0.17763.0 before 10.0.17763.7314 | x64-based Systems | Windows Server 2019 |
affected from 10.0.17763.0 before 10.0.17763.7314 | x64-based Systems | Windows Server 2019 (Server Core installation) |
affected from 10.0.20348.0 before 10.0.20348.3692 | x64-based Systems | Windows Server 2022 |
affected from 10.0.19044.0 before 10.0.19044.5854 | 32-bit Systems, ARM64-based Systems, x64-based Systems | Windows 10 Version 21H2 |
affected from 10.0.22621.0 before 10.0.22621.5335 | ARM64-based Systems, x64-based Systems | Windows 11 version 22H2 |
affected from 10.0.19045.0 before 10.0.19045.5854 | x64-based Systems, ARM64-based Systems, 32-bit Systems | Windows 10 Version 22H2 |
affected from 10.0.26100.0 before 10.0.26100.4061 | x64-based Systems | Windows Server 2025 (Server Core installation) |
affected from 10.0.22631.0 before 10.0.22631.5335 | ARM64-based Systems | Windows 11 version 22H3 |
affected from 10.0.22631.0 before 10.0.22631.5335 | x64-based Systems | Windows 11 Version 23H2 |
affected from 10.0.25398.0 before 10.0.25398.1611 | x64-based Systems | Windows Server 2022, 23H2 Edition (Server Core installation) |
affected from 10.0.26100.0 before 10.0.26100.4061 | ARM64-based Systems, x64-based Systems | Windows 11 Version 24H2 |
affected from 10.0.26100.0 before 10.0.26100.4061 | x64-based Systems | Windows Server 2025 |
affected from 10.0.10240.0 before 10.0.10240.21014 | 32-bit Systems, x64-based Systems | Windows 10 Version 1507 |
affected from 10.0.14393.0 before 10.0.14393.8066 | 32-bit Systems, x64-based Systems | Windows 10 Version 1607 |
affected from 10.0.14393.0 before 10.0.14393.8066 | x64-based Systems | Windows Server 2016 |
affected from 10.0.14393.0 before 10.0.14393.8066 | x64-based Systems | Windows Server 2016 (Server Core installation) |
affected from 6.0.6003.0 before 6.0.6003.23279 | 32-bit Systems | Windows Server 2008 Service Pack 2 |
affected from 6.0.6003.0 before 6.0.6003.23279 | 32-bit Systems, x64-based Systems | Windows Server 2008 Service Pack 2 (Server Core installation) |
affected from 6.0.6003.0 before 6.0.6003.23279 | x64-based Systems | Windows Server 2008 Service Pack 2 |
affected from 6.1.7601.0 before 6.1.7601.27729 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 |
affected from 6.1.7601.0 before 6.1.7601.27729 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 (Server Core installation) |
affected from 6.2.9200.0 before 6.2.9200.25475 | x64-based Systems | Windows Server 2012 |
affected from 6.2.9200.0 before 6.2.9200.25475 | x64-based Systems | Windows Server 2012 (Server Core installation) |
affected from 6.3.9600.0 before 6.3.9600.22577 | x64-based Systems | Windows Server 2012 R2 |
affected from 6.3.9600.0 before 6.3.9600.22577 | x64-based Systems | Windows Server 2012 R2 (Server Core installation) |
لیست محصولات بروز شده
Versions | Platforms | Product |
10.0.17763.7314 | 32-bit Systems, x64-based Systems | Windows 10 Version 1809 |
10.0.17763.7314 | x64-based Systems | Windows Server 2019 |
10.0.17763.7314 | x64-based Systems | Windows Server 2019 (Server Core installation) |
10.0.20348.3692 | x64-based Systems | Windows Server 2022 |
10.0.19044.5854 | 32-bit Systems, ARM64-based Systems, x64-based Systems | Windows 10 Version 21H2 |
10.0.22621.5335 | ARM64-based Systems, x64-based Systems | Windows 11 version 22H2 |
10.0.19045.5854 | x64-based Systems, ARM64-based Systems, 32-bit Systems | Windows 10 Version 22H2 |
10.0.26100.4061 | x64-based Systems | Windows Server 2025 (Server Core installation) |
10.0.22631.5335 | ARM64-based Systems | Windows 11 version 22H3 |
10.0.22631.5335 | x64-based Systems | Windows 11 Version 23H2 |
10.0.25398.1611 | x64-based Systems | Windows Server 2022, 23H2 Edition (Server Core installation) |
10.0.26100.4061 | ARM64-based Systems, x64-based Systems | Windows 11 Version 24H2 |
10.0.26100.4061 | x64-based Systems | Windows Server 2025 |
10.0.10240.21014 | 32-bit Systems, x64-based Systems | Windows 10 Version 1507 |
10.0.14393.8066 | 32-bit Systems, x64-based Systems | Windows 10 Version 1607 |
10.0.14393.8066 | x64-based Systems | Windows Server 2016 |
10.0.14393.8066 | x64-based Systems | Windows Server 2016 (Server Core installation) |
6.0.6003.23279 | 32-bit Systems | Windows Server 2008 Service Pack 2 |
6.0.6003.23279 | 32-bit Systems, x64-based Systems | Windows Server 2008 Service Pack 2 (Server Core installation) |
6.0.6003.23279 | x64-based Systems | Windows Server 2008 Service Pack 2 |
6.1.7601.27729 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 |
6.1.7601.27729 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 (Server Core installation) |
6.2.9200.25475 | x64-based Systems | Windows Server 2012 |
6.2.9200.25475 | x64-based Systems | Windows Server 2012 (Server Core installation) |
6.3.9600.22577 | x64-based Systems | Windows Server 2012 R2 |
6.3.9600.22577 | x64-based Systems | Windows Server 2012 R2 (Server Core installation) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که محصولات Microsoft شامل Windows 10، Windows 11 و Windows Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
307,000 | site:.ir “Microsoft” “Windows 10” | Microsoft Windows 10 |
188,000 | site:.ir “Microsoft” “Windows 11” | Microsoft Windows 11 |
76,300 | site:.ir “Microsoft” “Windows Server” | Microsoft Windows Server |
نتیجه گیری
این آسیبپذیری با شدت بالا در کامپوننت Kernel Streaming Service Driver ویندوز، امکان افزایش سطح دسترسی به SYSTEM را از طریق سرریز بافر مبتنی بر هیپ فراهم میکند و میتواند منجر به کنترل کامل سیستم شود. با توجه به انتشار پچ رسمی و ارزیابی احتمال بالای بهرهبرداری، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: تمام سیستمهای ویندوز را از طریق Windows Update یا پورتال مایکروسافت به نسخههای پچشده بهروزرسانی کنید.
- راهکارهای کاهش ریسک (Mitigations): درایورهای غیرضروری مرتبط با استریم را غیرفعال کرده، از ابزارهایی مانند Autoruns برای شناسایی و حذف درایورهای مشکوک استفاده کنید و از سیاستهای گروهی (Group Policy) برای جلوگیری از بارگذاری درایورهای آسیبپذیر بهره ببرید.
- محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران اعمال کرده، احراز هویت دو مرحلهای (2FA) را فعال کنید و دسترسی به کرنل سیستم را با ابزارهایی مانند AppLocker یا Windows Defender Application Control محدود نمایید. برای سرورها از IP Whitelisting و VPN استفاده کنید.
- نظارت بر لاگها: لاگهای درایور و کرنل را با ابزارهایی مانند Event Viewer یا Splunk مانیتور کرده و از سیستمهای SIEM برای شناسایی تلاشهای بهرهبرداری از IOCTLهای مشکوک استفاده کنید.
- ایزولهسازی محیط: سیستمها را در شبکههای جداگانه (Network Segmentation) قرار دهید، از مجازیسازی مانند Hyper-V با Enhanced Session Mode برای ایزوله کردن فرآیندها بهره ببرید و درایورها را در محیطهای سندباکس اجرا کنید.
- اسکن و تست امنیتی: سیستم را با ابزارهایی مانند Microsoft Defender یا Nessus برای اسکن آسیبپذیریها بررسی کنید و تستهای نفوذ (Penetration Testing) روی سناریوهای سرریز بافر انجام دهید.
- آموزش: کاربران و مدیران را در مورد ریسکهای درایورهای قدیمی، اهمیت بهروزرسانیهای امنیتی و تشخیص افزایش سطح دسترسی آموزش دهید.
اجرای این اقدامات، ریسک افزایش سطح دسترسی و حملات لوکال را به حداقل میرساند و امنیت سیستمهای ویندوز را در برابر تهدیدات تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری به مهاجم احراز هویتشده اجازه میدهد با ارسال ورودیهای مخرب به درایور، دسترسی اولیه به سیستم را بهدست آورد. استفاده از این تاکتیک نیازمند ورود به سیستم با حساب کاربری با دسترسی محدود است.
Execution (TA0002)
مهاجم میتواند با ایجاد سرریز بافر در حافظه هیپ، کد دلخواه را در سطح کرنل اجرا کند. این اجرای کد باعث افزایش سطح دسترسی به SYSTEM میشود.
Persistence (TA0003)
اگر مهاجم بتواند ماژول یا درایور مخرب را نصب کند، امکان اجرای مداوم کد در بارگذاری سیستم وجود دارد.
Privilege Escalation (TA0004)
این آسیبپذیری اصلیترین تاکتیک افزایش سطح دسترسی است؛ مهاجم با بهرهبرداری از سرریز بافر، از دسترسی محدود به SYSTEM ارتقاء مییابد.
Defense Evasion (TA0005)
مهاجم میتواند با پاکسازی لاگهای کرنل و درایور یا استفاده از crash های گذرا، ردپای خود را کمرنگ کند.
Credential Access (TA0006)
در این سناریو، دسترسی مستقیم به credential ها محدود است؛ اما پس از اجرای کد با دسترسی SYSTEM، مهاجم میتواند hash های ذخیرهشده و توکنها را استخراج کند.
Discovery (TA0007)
مهاجم میتواند اطلاعات سیستم و ماژولهای کرنل بارگذاریشده را کشف کند تا نقاط آسیبپذیر بیشتر را شناسایی کند.
Lateral Movement (TA0008)
پس از ارتقاء سطح دسترسی، مهاجم ممکن است به سیستمهای مجاور حرکت کند.
Collection (TA0009)
مهاجم میتواند دادههای حساس کرنل و سیستم را جمعآوری کند.
Exfiltration (TA0010)
با دسترسی SYSTEM، مهاجم میتواند دادههای حساس سیستم را خارج کند.
Impact (TA0040)
پیامد اصلی این آسیبپذیری، کنترل کامل سیستم است؛ شامل نقض محرمانگی، تغییر ساختارهای کرنل و اختلال در دسترسپذیری سیستم.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-24063
- https://www.cvedetails.com/cve/CVE-2025-24063/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24063
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24063
- https://vuldb.com/?id.308649
- https://nvd.nist.gov/vuln/detail/cve-2025-24063
- https://cwe.mitre.org/data/definitions/122.html