خانه » CVE-2025-53149

CVE-2025-53149

Kernel Streaming WOW Thunk Service Driver Elevation Of Privilege Vulnerability

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-53149

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر هیپ، در درایور Kernel Streaming WOW Thunk Service  ویندوز شناسایی شده است که امکان افزایش دسترسی لوکال را برای مهاجمان احراز هویت‌شده فراهم می‌کند. این ضعف امنیتی به مهاجمان با دسترسی محدود اجازه می‌دهد به سطح دسترسی SYSTEM دست یابند.

توضیحات

آسیب‌پذیری CVE-2025-53149 در درایور Kernel Streaming WOW Thunk Service (ksthunk.sys) ویندوز که برای پشتیبانی از سازگاری برنامه‌های 32 بیتی در محیط‌های 64 بیتی استفاده شده، ناشی از سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) مطابق با CWE-122 در تابع CKSAutomationThunk::HandleArrayProperty است.

این ضعف به مهاجمانی با دسترسی محدود (مانند کاربران عادی) امکان می‌دهد با ارسال درخواست‌های مخرب IOCTL (کنترل ورودی یا خروجی دستگاه ها) به دستگاه‌هایی که از ویژگی‌های KSPROPSETID_VPConfig یا KSPROPSETID_VPVBIConfig پشتیبانی می‌کنند، حافظه غیر قابل صفحه‌بندی‌ (non-paged memory) را سرریز کرده و در نتیجه سطح دسترسی خود را به SYSTEM ارتقا دهند.

آسیب‌پذیری در نسخه‌های متعددی از ویندوز وجود دارد و زمانی فعال می‌شود که دستگاهی با پشتیبانی از ویژگی KSPROPERTY_VPCONFIG_DDRAWSURFACEHANDLE در دسترس باشد که معمولاً این ویژگی در سیستم‌های مجهز به سخت‌افزارهای چندرسانه‌ای خاص یافت می‌شود.  علت اصلی این سرریز، اعتبارسنجی ناکافی طول بافر خروجی در برابر مقدار بازگشتی از KsSynchronousIoControlDevice است.

 

وجود این ضعف در درایوری مهم مانند ksthunk.sys، ریسک بالقوه‌ای برای سیستم‌های آسیب‌پذیر ایجاد می‌کند. تأثیرات آن شامل نقض محرمانگی، یکپارچگی و دسترس‌پذیری سیستم است و می‌تواند منجر به اجرای کد دلخواه در سطح کرنل شود.

مایکروسافت این ضعف را در به‌روزرسانی‌های امنیتی جدید پچ کرده است که شامل بررسی دقیق‌تر طول بافر خروجی و هدایت خطاها به تابع RtlLogUnexpectedCodepath می‌شود.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.7678 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.7678 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.7678 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.4052 x64-based Systems Windows Server 2022
affected from 10.0.19044.0 before 10.0.19044.6216 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5768 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.6216 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.4946 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.5768 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5768 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1791 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.4946 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.4946 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.21100 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.8330 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.8330 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.8330 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23471 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23471 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23471 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25622 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25622 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22725 x64-based Systems Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.22725 x64-based Systems Windows Server 2012 R2 (Server Core installation)

 لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.7678 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.17763.7678 x64-based Systems Windows Server 2019
10.0.17763.7678 x64-based Systems Windows Server 2019 (Server Core installation)
10.0.20348.4052 x64-based Systems Windows Server 2022
10.0.19044.6216 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.5768 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.6216 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.4946 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.5768 ARM64-based Systems Windows 11 version 22H3
10.0.22631.5768 x64-based Systems Windows 11 Version 23H2
10.0.25398.1791 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.26100.4946 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.4946 x64-based Systems Windows Server 2025
10.0.10240.21100 32-bit Systems, x64-based Systems Windows 10 Version 1507
10.0.14393.8330 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.14393.8330 x64-based Systems Windows Server 2016
10.0.14393.8330 x64-based Systems Windows Server 2016 (Server Core installation)
6.0.6003.23471 32-bit Systems Windows Server 2008 Service Pack 2
6.0.6003.23471 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
6.0.6003.23471 x64-based Systems Windows Server 2008 Service Pack 2
6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1
6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
6.2.9200.25622 x64-based Systems Windows Server 2012
6.2.9200.25622 x64-based Systems Windows Server 2012 (Server Core installation)
6.3.9600.22725 x64-based Systems Windows Server 2012 R2
6.3.9600.22725 x64-based Systems Windows Server 2012 R2 (Server Core installation)

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Microsoft Windows یا Kernel Streaming WOW Thunk Service  را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
185,000 Microsoft Windows
9 Microsoft Windows/Kernel Streaming/ WOW Thunk

 نتیجه گیری

با توجه به شدت بالا و ماهیت این آسیب‌پذیری و امکان افزایش سطح دسترسی به SYSTEM ، اقدامات کاهش ریسک زیر توصیه می‌شود:

  • به‌روزرسانی فوری سیستم‌ها: نصب آخرین Security Updates ارائه‌شده توسط مایکروسافت برای درایور sys که شامل بررسی دقیق طول بافر خروجی و مدیریت مناسب خطاها می باشد.
  • محدودسازی دسترسی کاربران: جلوگیری از اجرای عملیات IOCTL توسط کاربران غیرمجاز و اعمال اصل حداقل دسترسی (Least Privilege) در محیط‌های کاری.
  • استفاده از مکانیزم‌های محافظتی کرنل: فعال‌سازی ویژگی‌هایی مانند Device Guard و Kernel-mode Code Integrity (KMCI) برای جلوگیری از بارگذاری درایورهای غیرمعتبر یا اجرای کد مخرب در سطح کرنل.
  • نظارت و تشخیص فعالیت‌های مشکوک: مانیتورینگ فراخوانی های IOCTL و عملکردهای غیرمعمول مرتبط با دستگاه‌های چندرسانه‌ای که ممکن است هدف حمله قرار گیرند.
  • تقویت امنیت توسعه درایورها: در توسعه درایورهای سیستم، اعتبارسنجی دقیق طول بافرها و استفاده از توابع امن کپی حافظه مانند RtlCopyMemory با بررسی محدودیت‌ها ضروری است.

با اجرای این اقدامات، ریسک بهره‌برداری از سرریز بافر در درایور Kernel Streaming WOW Thunk Service کاهش یافته و امنیت سیستم‌های آسیب‌پذیر تا حد قابل توجهی افزایش می‌یابد.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    T1190 – Exploit Public-Facing Application / Local Access Exploit
    مهاجم با دسترسی محدود به سیستم محلی می‌تواند از طریق ارسال درخواست‌های مخرب IOCTL به درایور sys، سرریز بافر مبتنی بر هیپ ایجاد کند.
  • Execution (TA0002)
    T1059 – Command and Scripting Interpreter
    در صورت بهره‌برداری موفق، مهاجم می‌تواند کد دلخواه را در سطح کرنل اجرا کند.
  • Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation
    سرریز بافر هیپ در درایور Kernel Streaming WOW Thunk امکان افزایش دسترسی از کاربر عادی به سطح SYSTEM را فراهم می‌کند.
  • Defense Evasion (TA0005)
    T1562 – Impair Defenses
    مهاجم ممکن است با اجرای کد در کرنل، مکانیزم‌های امنیتی و کنترل دسترسی را دور بزند.
  • Impact (TA0040)
    T1486 – Data Encrypted for Impact / T1490 – Inhibit System Recovery
    افزایش سطح دسترسی به SYSTEM می‌تواند منجر به تغییر، تخریب یا کنترل کامل سیستم شود و تأثیر بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-53149
  2. https://www.cvedetails.com/cve/CVE-2025-53149/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53149
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-53149
  5. https://vuldb.com/?id.319643
  6. https://www.crowdfense.com/cve-2025-53149-windows-ksthunk-heap-overflow/
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-53149
  8. https://cwe.mitre.org/data/definitions/122.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید