خانه » CVE-2025-24993

CVE-2025-24993

Windows NTFS Remote Code Execution Vulnerability

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-24993

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر هیپ (Heap-based buffer overflow) در NTFS ویندوز که به صورت پیش‌فرض در سیستم‌عامل‌های پشتیبانی‌شده ویندوز فعال است، به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با بهره‌برداری لوکال، کد دلخواه را از راه دور(RCE) اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-24993 در NTFS (New Technology File System، سیستم فایل پیش‌فرض ویندوز برای مدیریت داده‌ها روی دیسک)، ناشی از سرریز بافر مبتنی بر هیپ است و مطابق با CWE-122 طبقه‌بندی می‌شود. به عبارت دیگر، مهاجم بدون نیاز به احراز هویت می‌تواند با ارسال ورودی‌های مخرب به سیستم فایل، هیپ را تخریب کرده و کد دلخواه را از راه دور اجرا کند.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با استفاده از اسکریپت‌های C/C++ یا ابزارهای اکسپلویت فایل سیستم، به‌صورت لوکال و با تعامل کاربر، داده‌های مخرب را به NTFS ارسال کند. این تعامل معمولاً شامل فریب کاربر برای مونت کردن (Mounting) یک VHD (Virtual Hard Disk) به صورت مخصوص ساخته‌شده است؛ به این معنا که کاربر فایل ایمیج را به سیستم متصل می‌کند تا سیستم عامل بتواند آن را بخواند و در نتیجه سرریز بافر فعال شده و کد دلخواه اجرا می شود.

برای این آسیب‌پذیری اکسپلویت فعال (Exploitation Detected) گزارش شده و CISA این ضعف را در فهرست (KEV) ثبت کرده است. پیامدهای آن شامل نقض محرمانگی با افشای داده‌های حساس سیستم، یکپارچگی با تغییر ساختارهای سیستمی و در دسترس‌پذیری با امکان خرابی سیستم از طریق اجرای کد دلخواه است. محصولات آسیب‌پذیر شامل نسخه‌های مختلف ویندوز از Windows Server 2008 تا Windows 11 Version 24H2 هستند. مایکروسافت در به‌روزرسانی مارس 2025 پچ امنیتی را منتشر کرده و هشدار داده است که سیستم‌های بدون پچ در معرض بهره‌برداری لوکال قرار دارند؛ بنابراین اعمال پچ‌های رسمی یا کاهش ریسک از طریق محدودسازی تعاملات فایل ضروری است.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.7009 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.7009 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.7009 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.3328 x64-based Systems Windows Server 2022
affected from 10.0.19044.0 before 10.0.19044.5608 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5039 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.5608 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.3476 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.5039 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5039 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1486 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.3476 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.3476 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.20947 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.7876 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.7876 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.7876 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23168 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23168 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23168 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25368 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25368 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22470 x64-based Systems Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.22470 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.7009 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.17763.7009 x64-based Systems Windows Server 2019
10.0.17763.7009 x64-based Systems Windows Server 2019 (Server Core installation)
10.0.20348.3328 x64-based Systems Windows Server 2022
10.0.19044.5608 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.5039 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.5608 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.3476 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.5039 ARM64-based Systems Windows 11 version 22H3
10.0.22631.5039 x64-based Systems Windows 11 Version 23H2
10.0.25398.1486 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.26100.3476 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.3476 x64-based Systems Windows Server 2025
10.0.10240.20947 32-bit Systems, x64-based Systems Windows 10 Version 1507
10.0.14393.7876 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.14393.7876 x64-based Systems Windows Server 2016
10.0.14393.7876 x64-based Systems Windows Server 2016 (Server Core installation)
6.0.6003.23168 32-bit Systems Windows Server 2008 Service Pack 2
6.0.6003.23168 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
6.0.6003.23168 x64-based Systems Windows Server 2008 Service Pack 2
6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1
6.1.7601.27618 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
6.2.9200.25368 x64-based Systems Windows Server 2012
6.2.9200.25368 x64-based Systems Windows Server 2012 (Server Core installation)
6.3.9600.22470 x64-based Systems Windows Server 2012 R2
6.3.9600.22470 x64-based Systems Windows Server 2012 R2 (Server Core installation)

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که محصولات Microsoft شامل Windows 10، Windows 11 و Windows Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
307,000 site:.ir “Microsoft” “Windows 10” Microsoft Windows 10
188,000 site:.ir “Microsoft” “Windows 11” Microsoft Windows 11
76,300 site:.ir “Microsoft” “Windows Server” Microsoft Windows Server

نتیجه گیری

این آسیب‌پذیری با شدت بالا در NTFS سیستم‌عامل‌های ویندوز، از طریق سرریز بافر مبتنی بر هیپ امکان اجرای کد دلخواه لوکال را فراهم می‌کند و می‌تواند منجر به کنترل کامل سیستم شود. با توجه به انتشار پچ در به‌روزرسانی‌های مارس 2025 ، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام سیستم‌های ویندوز را از طریق Windows Update یا پورتال مایکروسافت به پچ های امنیتی مارس 2025 به‌روزرسانی کنید تا آسیب‌پذیری رفع شود.
  • حذف وابستگی‌های غیرضروری: فایل‌های VHD یا دیسک‌های مجازی مشکوک را بررسی و حذف کنید، زیرا بهره‌برداری از طریق مونت کردن آنها رخ می‌دهد. از جایگزین‌های امن مانند دیسک‌های مجازی تأییدشده استفاده کنید.
  • راهکارهای کاهش ریسک: (Mitigations) NTFS را با استفاده از ابزارهای مانند CHKDSK یا Disk Management اسکن کنید، از ابزارهایی مانند Sysinternals Autoruns برای شناسایی فرآیندهای مشکوک استفاده کنید و از سیاست‌های گروهی (Group Policy) برای جلوگیری از مونت کردن فایل‌های خارجی غیرضروری بهره ببرید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران اعمال کنید، احراز هویت دو مرحله‌ای (2FA) را فعال کرده و دسترسی به سیستم فایل را با AppLocker یا Windows Defender Application Control محدود کنید. برای سرورها از IP Whitelisting و VPN استفاده نمایید.
  • نظارت بر لاگ‌ها: لاگ‌های فایل سیستم و کرنل را با ابزارهایی مانند Event Viewer یا Splunk مانیتور کرده و از سیستم‌های SIEM برای شناسایی تلاش‌های بهره‌برداری از VHDهای مشکوک استفاده کنید.
  • ایزوله‌سازی محیط: سیستم‌ها را در شبکه‌های جداگانه (Network Segmentation) قرار دهید، از مجازی‌سازی مانند Hyper-V با Enhanced Session Mode برای ایزوله کردن فرآیندها استفاده کنید و فایل‌های خارجی را در محیط‌های سندباکس اجرا نمایید.
  • اسکن و تست امنیتی: سیستم را با ابزارهایی مانند Microsoft Defender یا Nessus برای اسکن آسیب‌پذیری‌ها بررسی کنید و تست‌های نفوذ روی سناریوهای سرریز بافر انجام دهید.
  • آموزش: کاربران و مدیران را در مورد ریسک‌های فایل‌های خارجی، اهمیت به‌روزرسانی‌های امنیتی و تشخیص تلاش‌های فریب برای مونت کردن فایل‌های مخرب آموزش دهید.

اجرای این اقدامات، ریسک اجرای کد دلخواه و حملات لوکال را به حداقل می‌رساند و امنیت سیستم‌های ویندوز را در برابر تهدیدات مرتبط با NTFS تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این ضعف معمولاً از طریق تحویل یک ایمیج/فایل VHD مخرب یا اشتراک‌گذاری فایلی که کاربر آن را mount می‌کند حاصل می‌شود — مهاجم قربانی را فریب می‌دهد تا VHD را mount کند یا آن را روی share قابل‌دسترسی قرار می‌دهد.

Execution (TA0002)
اکسپلویت با ارسال ساختار داده‌ای مخرب به NTFS طی فرایند mount موجب سرریز بافر روی هیپ و اجرای کد دلخواه در فضای کرنل می‌شود

Persistence (TA0003)
پس از موفقیت RCE، مهاجم می‌تواند ماژول‌ها/درایورهای مخرب یا سرویس‌هایی ثبت کند تا دسترسی ماندگار بماند.

Defense Evasion (TA0005)
مهاجم می‌تواند از VHDهای craft شده برای عبور از sandboxing ساده یا استفاده از ADS و نام‌گذاری غیرمعمول برای پنهان‌سازی payload استفاده کند؛ همچنین ممکن است crash های گذرا تولید و لاگ‌ها را پاک کند.

Credential Access (TA0006)
پس از اجرای کد کرنل، مهاجم می‌تواند توکن‌ها و hashها را استخراج کند

Discovery (TA0007)
مهاجم برای گسترش نفوذ، اِلِمان‌های فایل‌سیستم، نقطه‌های mount، shareهای شبکه و موجودیت‌های ذخیره‌شده را شناسایی می‌کند.

Lateral Movement (TA0008)
با دسترسی SYSTEM مهاجم می‌تواند از SMB/RDP/PSExec برای حرکت جانبی استفاده کند یا payloadها را روی شبکه نشر دهد.

Collection (TA0009)
بعد از تسلط، مهاجم فایل‌های حساس، دیتابیس‌ها و کلیدها را جمع‌آوری می‌کند.

Exfiltration (TA0010)
مهاجم می‌تواند داده‌ها را از طریق کانال‌های رمزگذاری‌شده یا covert tunnel خارج کند.

Impact (TA0040)
اجرای کد از راه دور در سطح کرنل و کنترل کامل سیستم (C/R/I high) از پیامدهای این آسیب پذیری هستند. علاوه بر این آسیب پذیری مذکور می‌تواند به نصب backdoor، تغییرات سیستمی، و گسترش حمله منجر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-24993
  2. https://www.cvedetails.com/cve/CVE-2025-24993/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24993
  5. https://vuldb.com/?id.299364
  6. https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-windows-kernel-zero-day-exploited-since-2023/
  7. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-24993
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-24993
  9. https://cwe.mitre.org/data/definitions/122.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×