خانه » CVE-2025-48799

CVE-2025-48799

Windows Update Service Elevation Of Privilege Vulnerability

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-48799

چکیده

آسیب‌پذیری در Windows Update Service (سرویس به‌روزرسانی ویندوز) به مهاجم لوکال با دسترسی محدود اجازه می‌دهد با سوءاستفاده از ضعف در رفع نادرست لینک‌ها پیش از دسترسی به فایل (Improper Link Resolution / Link Following) سطح دسترسی خود را تا سطح NT AUTHORITY\SYSTEM افزایش دهد. این ضعف امنیتی به‌ویژه در سیستم‌هایی با چندین هارد درایو و Storage Sense فعال قابل بهره‌برداری است. در صورت موفقیت حمله، مهاجم می‌تواند در سطح SYSTEM اقدام به ایجاد، ویرایش یا حذف فایل‌ها کرده و در نهایت کنترل کامل سیستم را به‌دست آورد.

توضیحات

آسیب‌پذیری CVE-2025-48799 ناشی رفع نادرست لینک‌ها پیش از دسترسی به فایل در Windows Update Service است که مطابق با CWE-59 طبقه‌بندی می‌شود. این ضعف امنیتی به مهاجم لوکال با سطح دسترسی پایین اجازه می‌دهد، بدون نیاز به تعامل کاربر و با پیچیدگی پایین، لینک‌های نمادین مخرب (Symbolic Links) را دستکاری کرده و سطح دسترسی خود را به NT AUTHORITY\SYSTEM افزایش دهد.

این ضعف به طور خاص سیستم‌هایی با چندین هارد درایو (Multiple Hard Drives) را هدف قرار می‌دهد، جایی که مهاجم می‌تواند مکان ذخیره‌سازی محتوای جدید را با استفاده از Storage Sense (یک ویژگی خودکار پاکسازی فضای دیسک در ویندوز) به درایو ثانویه تغییر دهد؛ در زمان نصب اپلیکیشن جدید، سرویس عملیات حذف فولدر دلخواه را بدون بررسی کامل لینک‌های نمادین انجام می‌دهد و تنها مسیر نهایی را با GetFinalPathByHandle (تابعی برای دریافت مسیر نهایی هندل فایل) بررسی می‌کند که این امر منجر به افزایش سطح دسترسی لوکال می‌شود. پیامدهای آن شامل تاثیر بالا بر محرمانگی، یکپارچگی و در دسترس‌پذیری است.

کد اثبات مفهومی (PoC) به‌صورت عمومی در GitHub منتشر شده و نشان می‌دهد چگونه می‌توان با سوءاستفاده از عملیات حذف فایل یا فولدر توسط سرویس (با تکیه بر ساختار لینک‌های نمادین و تغییر مقصد ذخیره‌سازی) حمله را روی ویندوز 10/11 اجرا کرد؛ این PoC نیازمند حداقل دو درایو است و از روش‌هایی مشابه توضیحات بلاگ ZDI برای بهره‌برداری از حذف فایل‌های دلخواه استفاده می‌کند.

مایکروسافت پچ‌های امنیتی را در جولای 2025 منتشر کرده است. لذا اقدام قطعی نصب به‌روزرسانی‌های رسمی و راه‌اندازی مجدد سیستم است. تا زمان نصب پچ ها، اقدامات موقتی شامل غیرفعال‌سازی Storage Sense و ایمن سازی سیاست‌های ارزیابی لینک‌های نمادین (symbolic link policy hardening) با استفاده از تنظیمات رجیستری یا اسکریپت‌های معتبر توصیه می‌شود.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.7558 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.19044.0 before 10.0.19044.6093 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5624 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.6093 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.4652 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.5624 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5624 x64-based Systems Windows 11 Version 23H2
affected from 10.0.26100.0 before 10.0.26100.4652 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.4652 x64-based Systems Windows Server 2025
affected from 10.0.14393.0 before 10.0.14393.8246 32-bit Systems, x64-based Systems Windows 10 Version 1607

لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.7558 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.19044.6093 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.5624 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.6093 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.4652 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.5624 ARM64-based Systems Windows 11 version 22H3
10.0.22631.5624 x64-based Systems Windows 11 Version 23H2
10.0.26100.4652 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.4652 x64-based Systems Windows Server 2025
10.0.14393.8246 32-bit Systems, x64-based Systems Windows 10 Version 1607

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Windows Update Serviceرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
392 site:.ir “Windows Update Service” Windows Update Service

 نتیجه گیری

این آسیب‌پذیری با شدت بالا، تهدیدی جدی برای Windows Update Service با چندین هارد درایو محسوب می شود، زیرا مهاجم لوکال می تواند سطح دسترسی خود را تا SYSTEM افزایش دهد. با توجه به انتشار پچ امنیتی رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی سیستم: فوراً تمامی به روزرسانی های امنیتی مایکروسافت را از طریق Windows Update یا KB articles نصب کرده و سیستم را مجددا راه اندازی(restart) نمایید.
  • غیرفعال کردن Storage Sense: به طور موقت Storage Sense را غیرفعال کنید تا از تغییر مسیر نصب اپلیکیشن ها به درایور ثانویه جلوگیری شود.
  • ایمن سازی سیاست لینک های نمادین (Symbolic Link Policy Hardening): تنظیمات رجیستری مرتبط با لینک های نمادین را اعمال و دسترسی لوکال و از راه دور را محدود کنید.
  • محدودسازی دسترسی و کنترل درایوها: از نصب نرم‌افزار روی چندین درایو جلوگیری کرده یا درایوهای ثانویه را محدود کنید؛ از ابزارهایی مانند AppLocker یا WDAC برای جلوگیری از اجرای symbolic link مخرب استفاده نمایید.
  • نظارت و تشخیص: اسکریپت‌های تشخیصی را اجرا کنید تا نسخه سیستم، تعداد درایوها، وضعیت Storage Sense و سیاست‌های symbolic link بررسی شوند؛ همچنین لاگ‌های wuauserv را برای فعالیت‌های مشکوک بررسی کنید.
  • آموزش و سیاست‌های دسترسی: کاربران را با ریسک‌های link following آشنا کرده و اصل حداقل سطح دسترسی (Least Privilege) را اعمال کنید.

اجرای این اقدامات، ریسک افزایش سطح دسترسی را به حداقل رسانده و تا زمان پچ کامل، امنیت سیستم‌های ویندوز را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Privilege Escalation (TA0004)
آسیب‌پذیری CVE-2025-48799 دقیقاً یک مسیر کلاسیکِ افزایش سطح دسترسی لوکال را پیاده‌سازی می‌کند. مهاجم با حق‌دسترسی محدود، از «رفع نادرست لینک‌ها / link following» و بهره‌برداری از رفتار حذف فولدر توسط Windows Update Service همراه با تغییر مقصد Storage Sense به درایو ثانویه استفاده کرده و با ایجاد یا تغییر symbolic linkها فرایند حذف/نوشتن سرویس را به مسیر دلخواه هدایت می‌کند تا نهایتاً کد یا فایل‌ها را تحت NT AUTHORITY\SYSTEM بنویسد یا پاک کند.

Defense Evasion (TA0005)
بهره‌برداری مبتنی بر symbolic link و GetFinalPathByHandle به مهاجم امکان می‌دهد عملیات سرویس را به مسیر‌های کم‌توجه یا درایو ثانویه هدایت کند و عملاً اقداماتش را از کنترل‌ها و اسکن‌های معمولی دور نگه دارد.

Execution (TA0002)
پس از کنترل مسیرهای فایل، مهاجم می‌تواند فایل‌های اجرایی یا سرویس‌پسند را تحت مالک SYSTEM قرار دهد یا فایل‌های بوت/اجرایی را دستکاری کند تا کد دلخواه در سطح SYSTEM اجرا شود

Persistence (TA0003)
در صورت موفقیت مهاجم ممکن است برای حفظ دسترسی SYSTEM از مکان‌های ثابت روی درایو ثانویه یا مکان‌هایی که معمولاً بررسی نمی‌شوند، backdoor یا سرویس‌های جدید ایجاد کند.

Lateral Movement (TA0008)
بعد از ارتقای محلی به SYSTEM، مهاجم می‌تواند اعتبار بالاتر را برای حرکت در شبکه محلی (مثلاً دسترسی به اشتراک‌های شبکه که با حساب‌های محلی/سیستمی مونت شده‌اند) یا اجرای دستورات از راه دور استفاده کند.

Impact (TA0040)
پیاده‌سازی موفق می‌تواند منجر به اثرات فاجعه‌بار شود: از دسترسی کامل به داده‌ها و حذف/رمزگذاری فایل‌ها تا نصب روت‌کیت و کنترل کامل سیستم؛ در محیط‌های سروری پیامدها به‌شدت بحرانی‌اند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-48799
  2. https://www.cvedetails.com/cve/CVE-2025-48799/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48799
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48799
  5. https://vuldb.com/?id.315465
  6. https://www.vicarius.io/vsociety/posts/cve-2025-48799-mitigation-script-elevation-of-privilege-vulnerability-in-windows-update-service
  7. https://www.vicarius.io/vsociety/posts/cve-2025-48799-detection-script-elevation-of-privilege-vulnerability-in-windows-update-service
  8. https://github.com/painoob/CVE-2025-48799
  9. https://nvd.nist.gov/vuln/detail/cve-2025-48799
  10. https://cwe.mitre.org/data/definitions/59.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×