خانه » CVE-2025-24991

CVE-2025-24991

Windows NTFS Information Disclosure Vulnerability

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-24991

چکیده

آسیب‌پذیری خواندن خارج از محدوده(Out-of-bounds read) در NTFS ویندوز که به صورت پیش‌فرض در سیستم‌عامل‌های پشتیبانی‌شده ویندوز فعال است، به مهاجمان احراز هویت شده اجازه می‌دهد با بهره‌برداری لوکال، اطلاعات حساس موجود در حافظه هیپ را افشا کنند.

توضیحات

آسیب‌پذیری CVE-2025-24991 در NTFS (New Technology File System، سیستم فایل پیش‌فرض ویندوز برای مدیریت داده‌ها روی دیسک)، ناشی از خواندن خارج از محدوده (Out-of-bounds Read) است و مطابق با CWE-125 طبقه‌بندی می‌شود. به عبارت دیگر، مهاجم احراز هویت شده می‌تواند با ارسال ورودی‌های مخرب به سیستم فایل، بخش‌هایی از حافظه هیپ (Heap Memory) را بخواند و اطلاعات حساس را استخراج کند.

بهره‌برداری از این ضعف مستلزم همکاری یا فریب کاربر هدف است؛ معمول‌ترین سناریو این است که مهاجم کاربر را ترغیب کند تا یک فایل ایمیج دیسک مجازی (VHD, Virtual Hard Disk) مخصوص ساخته‌شده را مونت (mount) نماید. وقتی VHD مخرب مونت شود، NTFS داده‌های دستکاری شده متادیتا داخل آن را پردازش می‌کند و در نتیجه شرایط خواندن خارج از محدوده فعال می‌شود و ممکن است مقدار یا مقادیر کمی از حافظه هیپ افشا گردد (مونت کردن یعنی اتصال فایل ایمیج یا دستگاه ذخیره‌سازی به ساختار دایرکتوری سیستم‌عامل تا محتویات آن در دسترس قرار گیرد).

برای این آسیب‌پذیری اکسپلویت فعال (Exploitation Detected) گزارش شده و CISA این ضعف را در فهرست KEV ثبت کرده است. پیامد این آسیب‌پذیری نقض محرمانگی با افشای داده‌های حساس موجود در حافظه هیپ، مانند اطلاعات سیستمی یا داده‌های کاربر است.محصولات آسیب‌پذیر شامل نسخه‌های مختلف ویندوز از Windows Server 2008 تا Windows 11 Version 24H2 هستند. مایکروسافت در به‌روزرسانی مارس 2025 پچ امنیتی منتشر کرده و هشدار داده است که سیستم‌های بدون پچ در معرض افشای اطلاعات قرار دارند؛ بنابراین اعمال پچ‌های رسمی یا کاهش ریسک از طریق محدودسازی تعاملات فایل ضروری است.

CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:F/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.7009 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.7009 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.7009 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.3328 x64-based Systems Windows Server 2022
affected from 10.0.19044.0 before 10.0.19044.5608 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5039 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.5608 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.3476 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.5039 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5039 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1486 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.3476 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.3476 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.20947 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.7876 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.7876 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.7876 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23168 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23168 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23168 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25368 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25368 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22470 x64-based Systems Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.22470 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.7009 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.17763.7009 x64-based Systems Windows Server 2019
10.0.17763.7009 x64-based Systems Windows Server 2019 (Server Core installation)
10.0.20348.3328 x64-based Systems Windows Server 2022
10.0.19044.5608 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.5039 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.5608 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.3476 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.5039 ARM64-based Systems Windows 11 version 22H3
10.0.22631.5039 x64-based Systems Windows 11 Version 23H2
10.0.25398.1486 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.26100.3476 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.3476 x64-based Systems Windows Server 2025
10.0.10240.20947 32-bit Systems, x64-based Systems Windows 10 Version 1507
10.0.14393.7876 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.14393.7876 x64-based Systems Windows Server 2016
10.0.14393.7876 x64-based Systems Windows Server 2016 (Server Core installation)
6.0.6003.23168 32-bit Systems Windows Server 2008 Service Pack 2
6.0.6003.23168 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
6.0.6003.23168 x64-based Systems Windows Server 2008 Service Pack 2
6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1
6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
6.2.9200.25368 x64-based Systems Windows Server 2012
6.2.9200.25368 x64-based Systems Windows Server 2012 (Server Core installation)
6.3.9600.22470 x64-based Systems Windows Server 2012 R2
6.3.9600.22470 x64-based Systems Windows Server 2012 R2 (Server Core installation)

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که محصولات Microsoft شامل Windows 10، Windows 11 و Windows Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
307,000 site:.ir “Microsoft” “Windows 10” Microsoft Windows 10
188,000 site:.ir “Microsoft” “Windows 11” Microsoft Windows 11
76,300 site:.ir “Microsoft” “Windows Server” Microsoft Windows Server

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در NTFS سیستم‌عامل‌های ویندوز، از طریق خواندن خارج از محدوده امکان افشای اطلاعات حساس موجود در حافظه هیپ را فراهم می‌کند و می‌تواند منجر به نقض محرمانگی سیستم شود. با توجه به پچ منتشرشده در به‌روزرسانی‌های مارس 2025، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام سیستم‌های ویندوز را از طریق Windows Update یا پورتال مایکروسافت با پچ های امنیتی مارس 2025 به‌روزرسانی کنید تا آسیب‌پذیری رفع شود.
  • حذف وابستگی‌های غیرضروری: فایل‌های VHD یا دیسک‌های مجازی مشکوک را بررسی و حذف کنید، زیرا بهره‌برداری از طریق مونت کردن آنها رخ می‌دهد و از جایگزین‌های امن مانند دیسک‌های مجازی تأییدشده استفاده کنید.
  • راهکارهای کاهش ریسک: (Mitigations) NTFS را با استفاده از ابزارهایی مانند CHKDSK یا Disk Management اسکن کنید، از ابزارهایی مانند Sysinternals Autoruns برای شناسایی فرآیندهای مشکوک استفاده کنید و از سیاست‌های گروهی (Group Policy) برای جلوگیری از مونت کردن فایل‌های خارجی غیرضروری بهره ببرید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران اعمال کنید، احراز هویت دو مرحله‌ای (2FA) را فعال کرده ، دسترسی به سیستم فایل را با AppLocker یا Windows Defender Application Control محدود کنید و برای سرورها، از IP Whitelisting و VPN استفاده نمایید.
  • نظارت بر لاگ‌ها: لاگ‌های فایل سیستم و کرنل را با ابزارهایی مانند Event Viewer یا Splunk مانیتور کرده و از سیستم‌های SIEM برای شناسایی تلاش‌های بهره‌برداری از VHDهای مشکوک استفاده کنید.
  • ایزوله‌سازی محیط: سیستم‌ها را در شبکه‌های جداگانه (Network Segmentation) قرار دهید، از مجازی‌سازی مانند Hyper-V با Enhanced Session Mode برای ایزوله کردن فرآیندها استفاده کنید و فایل‌های خارجی را در محیط‌های سندباکس اجرا نمایید.
  • اسکن و تست امنیتی: سیستم را با ابزارهایی مانند Microsoft Defender یا Nessus برای اسکن آسیب‌پذیری‌ها بررسی کنید و تست‌های نفوذ روی سناریوهای خواندن خارج از محدوده انجام دهید.
  • آموزش: کاربران و مدیران را در مورد ریسک‌های فایل‌های خارجی، اهمیت به‌روزرسانی‌های امنیتی و تشخیص تلاش‌های فریب برای مونت کردن فایل‌های مخرب آموزش دهید.

اجرای این اقدامات، ریسک افشای اطلاعات و حملات لوکال را به حداقل می‌رساند و امنیت سیستم‌های ویندوز را در برابر تهدیدات مرتبط با NTFS تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access — TA0001

بردارِ تحویل، فایل ایمیج مجازی (VHD/VHDX) مخرب است که از طریق ایمیل، دانلود یا اشتراک فایل به‌قربانی می‌رسد؛ کاربر یا سرویس آن را mount می‌کند و مسیر پارسینگ NTFS در کرنل فعال می‌شود.

Persistence — TA0003

اگر افشای داده هویت‌ها یا توکن‌ها را فراهم کند، مهاجم ممکن است از آن برای ایجاد persistence استفاده کند بدهد.

Defense Evasion — TA0005

مهاجم می‌تواند از نام‌گذاری غیرمعمول در VHD/ADS یا ارسال VHD در قالب‌هایی که sandboxes ساده را دور می‌زنند استفاده کند؛ همچنین ممکن است لاگ‌ها را پاک یا crash تولید کند تا ردپا مخفی بماند.

Credential Access — TA0006

OOB-read می‌تواند بخش‌هایی از حافظه هیپ حاوی داده‌های حساس یا fragmentهای credential را لو دهد که امکان استخراج token/hash را فراهم کند.

Discovery — TA0007

پس از افشای داده یا دستیابی به host، مهاجم فعالیت‌هایی مثل لیست‌کردن volumes, mountpoints, shares و MFT را انجام می‌دهد تا بردارهای بعدی را شناسایی کند.

Lateral Movement — TA0008

اگر از داده افشا شده برای credential reuse یا اجرای کد محلی استفاده شود، مهاجم می‌تواند از SMB/RDP/PSExec برای حرکت جانبی بهره ببرد.

Collection — TA0009

مهاجم می‌تواند داده‌های حساس در حافظه را خوانده و برای تحلیل محلی جمع‌آوری کند

Exfiltration — TA0010

داده افشا شده می‌تواند استخراج و از طریق کانال‌های رمزنگاری یا covert channel خارج شود

Impact — TA0040

پیامد اصلی افشای اطلاعات محرمانه (Confidentiality impact) است؛ بسته به محتوای افشا، پیامدها می‌تواند شامل credential theft، اطلاعات حساس سیستمی یا راه برای حملات بعدی باشد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-24991
  2. https://www.cvedetails.com/cve/CVE-2025-24991/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24991
  5. https://vuldb.com/?id.299362
  6. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-24991
  7. https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-24991
  9. https://cwe.mitre.org/data/definitions/125.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×