- شناسه CVE-2025-29824 :CVE
- CWE-416 :CWE
- yes :Advisory
- منتشر شده: آوریل 8, 2025
- به روز شده: ژوئن 4, 2025
- امتیاز: 7.8
- نوع حمله: Use after free
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Microsoft
- محصول: Windows
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری استفاده پس از آزادسازی (Use After Free) در کامپوننت درایور کرنل Common Log File System(CLFS) ویندوز شناسایی شده است. این آسیب پذیری به مهاجم لوکال دارای حساب احراز هویتشده اجازه میدهد تا سطح دسترسی خود را تا SYSTEM افزایش دهد.
توضیحات
آسیبپذیری CVE-2025-29824 یک ضعف از نوع استفاده پس از آزادسازی مطابق با CWE-416 در کامپوننت درایور کرنل CLFS (سیستم فایل لاگ مشترک ویندوز) است.
مهاجم لوکال دارای حساب کاربری احراز هویت شده میتواند با ایجاد شرایط استفاده پس از آزادسازی، کنترل جریان اجرا را بهدست آورده و کد دلخواه را در سطح کرنل اجرا کند. نتیجه نهایی، افزایش سطح دسترسی تا SYSTEM است که امکان کنترل کامل سیستم، نصب بدافزار پایدار، دور زدن مکانیزمهای امنیتی و دسترسی به دادههای حساس را فراهم میکند. به زبان ساده کرنل شیئی/بافر مرتبط با ساختارهای لاگِ CLFS را آزاد (free) میکند اما بعداً دوباره همان اشارهگر/آدرس را استفاده (use) مینماید؛ اگر مهاجم بتواند در بازه بین free و use حافظه را «بازنویسی» کند یا محتوای قابلپیشبینی قرار دهد، کنترل جریان اجرا (control flow) در سطح کرنل میتواند منحرف شود و در نتیجه اجرای کد دلخواه در سطح کرنل رخ دهد.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتها یا ابزارهای خودکار، بهصورت لوکال، بدون تعامل کاربر و تنها با داشتن یک حساب کاربری استاندارد، اشارهگرهای حافظه CLFS را دستکاری کند و سطح دسترسی SYSTEM را بهدست آورد.
پیامدهای آسیبپذیری شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترسپذیری است. به این معنا که مهاجم میتواند دادههای حساس را سرقت کند، تنظیمات سیستم را تغییر دهد یا باعث اختلال در عملکرد سیستم شود. این آسیبپذیری در فهرست KEV آژانس CISA ثبت شده و اکسپلویت فعال آن تأیید شده است.
نمونههایی از کدِ اثباتِ مفهومی (PoC) بهصورت عمومی منتشر شدهاند؛ این منابع شامل اسکریپتهای پاورشل برای شناسایی و کاهش موقت (mitigation) وضعیت درایور و همچنین مخازن یا فایلهایی است که قطعات اکسپلویت یا پیادهسازیهای کامل برای افزایش سطح دسترسی را در بر میگیرند. این ضعف در نسخههای مختلف ویندوز از Windows 10 نسخه 1507 تا Windows 11 نسخه 24H2 و سرورهای مربوطه وجود دارد و توسط مایکروسافت در بهروزرسانی امنیتی آوریل 2025 پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C |
لیست محصولات آسیب پذیر
| Versions | Platforms | Product |
| affected from 10.0.17763.0 before 10.0.17763.7136 | 32-bit Systems, x64-based Systems | Windows 10 Version 1809 |
| affected from 10.0.17763.0 before 10.0.17763.7136 | x64-based Systems | Windows Server 2019 |
| affected from 10.0.17763.0 before 10.0.17763.7136 | x64-based Systems | Windows Server 2019 (Server Core installation) |
| affected from 10.0.20348.0 before 10.0.20348.3453 | x64-based Systems | Windows Server 2022 |
| affected from 10.0.19044.0 before 10.0.19044.5737 | 32-bit Systems, ARM64-based Systems, x64-based Systems | Windows 10 Version 21H2 |
| affected from 10.0.22621.0 before 10.0.22621.5189 | ARM64-based Systems, x64-based Systems | Windows 11 version 22H2 |
| affected from 10.0.19045.0 before 10.0.19045.5737 | x64-based Systems, ARM64-based Systems, 32-bit Systems | Windows 10 Version 22H2 |
| affected from 10.0.26100.0 before 10.0.26100.3775 | x64-based Systems | Windows Server 2025 (Server Core installation) |
| affected from 10.0.22631.0 before 10.0.22631.5189 | ARM64-based Systems
|
Windows 11 version 22H3 |
| affected from 10.0.22631.0 before 10.0.22631.5189 | x64-based Systems | Windows 11 Version 23H2 |
| affected from 10.0.25398.0 before 10.0.25398.1551 | x64-based Systems | Windows Server 2022, 23H2 Edition (Server Core installation) |
| affected from 10.0.26100.0 before 10.0.26100.3775 | ARM64-based Systems, x64-based Systems | Windows 11 Version 24H2 |
| affected from 10.0.26100.0 before 10.0.26100.3775 | x64-based Systems | Windows Server 2025 |
| affected from 10.0.10240.0 before 10.0.10240.20978 | 32-bit Systems, x64-based Systems | Windows 10 Version 1507 |
| affected from 10.0.14393.0 before 10.0.14393.7969 | 32-bit Systems, x64-based Systems | Windows 10 Version 1607 |
| affected from 10.0.14393.0 before 10.0.14393.7969 | x64-based Systems | Windows Server 2016 |
| affected from 10.0.14393.0 before 10.0.14393.7969 | x64-based Systems | Windows Server 2016 (Server Core installation) |
| affected from 6.0.6003.0 before 6.0.6003.23220 | 32-bit Systems | Windows Server 2008 Service Pack 2 |
| affected from 6.0.6003.0 before 6.0.6003.23220 | 32-bit Systems, x64-based Systems | Windows Server 2008 Service Pack 2 (Server Core installation) |
| affected from 6.0.6003.0 before 6.0.6003.23220 | x64-based Systems | Windows Server 2008 Service Pack 2 |
| affected from 6.1.7601.0 before 6.1.7601.27670 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 |
| affected from 6.1.7601.0 before 6.1.7601.27670 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 (Server Core installation) |
| affected from 6.2.9200.0 before 6.2.9200.25423 | x64-based Systems | Windows Server 2012 |
| affected from 6.2.9200.0 before 6.2.9200.25423 | x64-based Systems | Windows Server 2012 (Server Core installation) |
| affected from 6.3.9600.0 before 6.3.9600.22523 | x64-based Systems | Windows Server 2012 R2 |
| affected from 6.3.9600.0 before 6.3.9600.22523 | x64-based Systems | Windows Server 2012 R2 (Server Core installation) |
لیست محصولات بروز شده
| Versions | Platforms | Product |
| 10.0.17763.7136 | 32-bit Systems, x64-based Systems | Windows 10 Version 1809 |
| 10.0.17763.7136 | x64-based Systems | Windows Server 2019 |
| 10.0.17763.7136 | x64-based Systems | Windows Server 2019 (Server Core installation) |
| 10.0.20348.3453 | x64-based Systems | Windows Server 2022 |
| 10.0.19044.5737 | 32-bit Systems, ARM64-based Systems, x64-based Systems | Windows 10 Version 21H2 |
| 10.0.22621.5189 | ARM64-based Systems, x64-based Systems | Windows 11 version 22H2 |
| 10.0.19045.5737 | x64-based Systems, ARM64-based Systems, 32-bit Systems | Windows 10 Version 22H2 |
| 10.0.26100.3775 | x64-based Systems | Windows Server 2025 (Server Core installation) |
| 10.0.22631.5189 | ARM64-based Systems
|
Windows 11 version 22H3 |
| 10.0.22631.5189 | x64-based Systems | Windows 11 Version 23H2 |
| 10.0.25398.1551 | x64-based Systems | Windows Server 2022, 23H2 Edition (Server Core installation) |
| 10.0.26100.3775 | ARM64-based Systems, x64-based Systems | Windows 11 Version 24H2 |
| 10.0.26100.3775 | x64-based Systems | Windows Server 2025 |
| 10.0.10240.20978 | 32-bit Systems, x64-based Systems | Windows 10 Version 1507 |
| 10.0.14393.7969 | 32-bit Systems, x64-based Systems | Windows 10 Version 1607 |
| 10.0.14393.7969 | x64-based Systems | Windows Server 2016 |
| 10.0.14393.7969 | x64-based Systems | Windows Server 2016 (Server Core installation) |
| 6.0.6003.23220 | 32-bit Systems | Windows Server 2008 Service Pack 2 |
| 6.0.6003.23220 | 32-bit Systems, x64-based Systems | Windows Server 2008 Service Pack 2 (Server Core installation) |
| 6.0.6003.23220 | x64-based Systems | Windows Server 2008 Service Pack 2 |
| 6.1.7601.27670 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 |
| 6.1.7601.27670 | x64-based Systems | Windows Server 2008 R2 Service Pack 1 (Server Core installation) |
| 6.2.9200.25423 | x64-based Systems | Windows Server 2012 |
| 6.2.9200.25423 | x64-based Systems | Windows Server 2012 (Server Core installation) |
| 6.3.9600.22523 | x64-based Systems | Windows Server 2012 R2 |
| 6.3.9600.22523 | x64-based Systems | Windows Server 2012 R2 (Server Core installation) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که محصولات Microsoft شامل Windows 10، Windows 11 و Windows Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 307,000 | site:.ir “Microsoft” “Windows 10” | Microsoft Windows 10 |
| 188,000 | site:.ir “Microsoft” “Windows 11” | Microsoft Windows 11 |
| 76,300 | site:.ir “Microsoft” “Windows Server” | Microsoft Windows Server |
نتیجه گیری
این آسیبپذیری با شدت بالا در درایور CLFS، امکان افزایش سطح دسترسی لوکال تا سطح SYSTEM را فراهم میکند. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: تمام سیستمهای ویندوزی را با پچ های امنیتی آوریل 2025 (KBهای مربوطه) بهروزرسانی کنید.
- نظارت بر لاگها: لاگهای مرتبط با بارگذاری درایور و خطاهای کرنل (Service Control Manager events — Event ID 7045، WER/kernel crash — Event ID 1001) و ایجاد فایلهای غیرمعمول مانند .blf در C:\ProgramData را برای نشانههای دسترسی یا فعالیت مشکوک CLFS مانیتور کنید
- استفاده از EDR: راهکارهای تشخیص و پاسخ اندپوینت (Endpoint Detection and Response) را برای شناسایی عملکردهای مشکوک حافظه درایور فعال کنید.
- محدودسازی دسترسی لوکال: سیاستهای حداقل دسترسی (Least Privilege) را اعمال کرده و حسابهای غیر ضروری را از گروه لوکال Administrators حذف کنید.
- تست امنیتی: سیستمها را با ابزارهایی مانند Microsoft Attack Surface Analyzer یا اکسپلویتهای PoC موجود اسکن کنید.
- کاهش ریسک موقت (Mitigation): در صورت عدم امکان پچ فوری، اسکریپتهای کاهش موقت Vicarius را اجرا کنید که درایور CLFS را غیرفعال میکند (نیاز به راه اندازی مجدد دارد).
- آموزش کاربران: کاربران را درباره ریسک اجرای فایلهای ناشناس و اهمیت بهروزرسانی آگاه سازید.
اجرای سریع بهروزرسانی و نظارت مستمر، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت سیستمهای ویندوزی را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم محلیِ دارای حساب کاربری احرازشده با ایجاد یا القای عملیات روی API های CLFS (نوشتن/خواندن رکوردها یا ایجاد فایلهای لاگ) و بهرهبرداری از شرایط همزمانی یا race، به محیطی دست مییابد که میتواند وضعیت حافظه مربوط به ساختارهای CLFS را بههم زده و مسیرهای بعدی اکسپلویت را فراهم کند.
Execution (TA0002)
ضعف Use‑After‑Free در CLFS میتواند منجر به اجرای کد در کرنلمود شود؛ مهاجم با جایگزینی محتوای ناحیه آزادشده یا hijack کردن control flow میتواند RCE در سطح کرنل یا بارگذاری ماژول دلخواه را محقق کند
Credential Access (TA0006)
در صورت اجرای موفق کرنلمود، مهاجم میتواند credential های محلی و توکنهای سیستم مثلاً secrets در حافظه یا service account credentialsرا استخراج یا خوانش کند
Discovery (TA0007)
مهاجم پس از نفوذ کرنل به سرعت پیکربندیها، درایورها، سرویسها و فایلهای پیکربندی (بهخصوص فایلها/دایرکتوریهای لاگ) را کاوش میکند تا مسیرهای بیشترِ نفوذ یا نقاط پایدارسازی را بیابد
Privilege Escalation (TA0004)
نقطه ضعف بهطور مستقیم منجر به escalation تا SYSTEM میشود؛ مهاجم پس از اجرای کرنلمود میتواند دسترسیهای سطح بالا ایجاد کند، حسابهای ادمین بسازد یا مجوزها را تغییر دهد
Collection (TA0009)
حملات موفق احتمالاً دادههای حساسِ محلی (فایلها، لاگها، دیتابیس محلی) و اطلاعات سیستم را جمعآوری و برای استخراج آماده میکنند
Exfiltration (TA0010)
دادههای گردآوریشده ممکن است از طریق کانالهای خروجی HTTPs به دامنههای خارجی، DNS tunneling یا کانالهای پنهان خارج شوند
Defense Evasion (TA0005)
مهاجم کرنلمود میتواند لاگها را تغییر دهد، persistence کرنلسطحی نصب کند یا رفتارهای حمله را مخفیسازی کند
Lateral Movement (TA0008)
با دسترسی SYSTEM مهاجم ممکن است بتواند به سرویسهای شبکهای، دیتابیسها یا دیگر سرورهای متصل منتقل شود و دسترسیهای بالاتر شبکهای را کسب کند
Impact (TA0040)
پیامدها شامل تسلط کامل بر سیستم، نصب بدافزار پایدار، افشای دادههای حساس و کاهش یا قطع سرویسهای حیاتی است که محرمانگی، یکپارچگی و در دسترسپذیری را بهشدت تحتتأثیر قرار میدهد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-29824
- https://www.cvedetails.com/cve/CVE-2025-29824/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-29824
- https://vuldb.com/?id.304030
- https://www.vicarius.io/vsociety/posts/cve-2025-29824-windows-common-log-file-system-driver-elevation-of-privilege-vulnerability-mitigation-script
- https://www.vicarius.io/vsociety/posts/cve-2025-29824-windows-common-log-file-system-driver-elevation-of-privilege-vulnerability-detection-script
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-29824
- https://github.com/HaittaNeo/failcall
- https://github.com/AfanPan/CVE-2025-29824-Exploit
- https://nvd.nist.gov/vuln/detail/CVE-2025-29824
- https://cwe.mitre.org/data/definitions/416.html