خانه » CVE-2025-53763

CVE-2025-53763

Azure Databricks Elevation Of Privilege Vulnerability

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-53763

چکیده

آسیب‌پذیری بحرانی کنترل دسترسی نادرست (Improper Access Control) در Azure Databricks شناسایی شده است که به مهاجمان غیرمجاز اجازه می‌دهد از طریق شبکه سطح دسترسی خود را افزایش دهند. این ضعف امنیتی می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس تغییر تنظیمات یا حتی اختلال در سرویس‌ شود.

توضیحات

آسیب‌پذیری CVE-2025-53763 یک ضعف امنیتی از نوع کنترل دسترسی نادرست (مطابق با CWE-284) است که در سرویس Azure Databricks (بخشی از Microsoft Purview Data Governance) شناسایی شده است. این آسیب‌پذیری زمانی رخ می‌دهد که مکانیزم‌های امنیتی به‌طور صحیح سطح دسترسی را مدیریت نکرده و به کاربران غیرمجاز اجازه می‌دهند به منابعی فراتر از سطح مجاز خود دسترسی پیدا کنند.

در سناریوی عملی، مهاجم می‌تواند از طریق شبکه و بدون نیاز به هیچ‌گونه دسترسی اولیه یا تعامل کاربر، سطح دسترسی خود را افزایش دهد. این دسترسی می‌تواند شامل کنترل کامل بر داده‌های حساس، تغییر یا حذف تنظیمات حیاتی و حتی ایجاد اختلال در عملکرد سرویس‌ها باشد. از آنجایی که این حمله می تواند پیچیدگی فنی کمی داشته باشد، بهره‌برداری بالقوه از آن ساده و بسیار پر ریسک است.

بر اساس گزارش رسمی مایکروسافت، این آسیب‌پذیری به‌طور کامل در زیرساخت ابری Azure برطرف شده و نیازی به اقدام خاصی از سوی کاربران یا مدیران سیستم وجود ندارد. به بیان دیگر، پچ امنیتی مستقیماً در سطح سرویس ابری اعمال شده است. همچنین تاکنون هیچ شواهدی از سوءاستفاده یا حمله فعال مبتنی بر این آسیب‌پذیری گزارش نشده است. انتشار این CVE توسط مایکروسافت صرفاً با هدف افزایش شفافیت در گزارش‌دهی امنیتی سرویس‌های ابری انجام شده است و بخشی از سیاست جدید مایکروسافت برای ارائه اطلاعات امنیتی دقیق‌تر به مشتریان محسوب می‌شود.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 لیست محصولات آسیب پذیر

Versions Product
affected at N/A Microsoft Purview Data Governance

لیست محصولات بروز شده

Versions Product
 N/A (Fully mitigated by Microsoft) Microsoft Purview Data Governance

 نتیجه گیری

با توجه به شدت بحرانی این آسیب‌پذیری و امکان بالقوه آن برای افزایش سطح دسترسی، مایکروسافت اعلام کرده است که ضعف امنیتی مذکور به‌طور کامل در زیرساخت Azure Databricks پچ شده و هیچ اقدامی از سوی کاربران موردنیاز نیست. با این حال، برای تقویت وضعیت امنیتی و کاهش ریسک بروز رویدادهای مشابه در آینده، رعایت اقدامات زیر توصیه می‌شود:

  • بازبینی و بهینه‌سازی سیاست‌های دسترسی و کنترل‌های حاکمیتی در محیط Azure Databricks.
  • مانیتورینگ مداوم لاگ‌های امنیتی به‌منظور شناسایی سریع هرگونه فعالیت مشکوک یا غیرمجاز.
  • استفاده از Azure Security Center یا سایر ابزارهای امنیتی معادل جهت ارزیابی مستمر وضعیت امنیتی سرویس‌های ابری.
  • عضویت در مرکز اطلاع‌رسانی امنیتی مایکروسافت برای دریافت هشدارهای امنیتی رسمی و جزئیات به‌روزرسانی‌ سرویس‌های ابری.

اجرای این اقدامات به سازمان‌ها کمک می‌کند سطح امنیت سرویس‌های ابری خود را افزایش داده و احتمال وقوع رویدادهای امنیتی در آینده را به حداقل برسانند.

امکان استفاده در Mitre Attack

  • Tactic (TA0001) – Initial Access
    Sub-technique (T1190) – Exploit Public-Facing Application
    مهاجم می‌تواند از طریق سرویس‌های عمومی (Azure Databricks) که در معرض اینترنت قرار دارند، ضعف کنترل دسترسی را اکسپلویت کند و بدون نیاز به اعتبارنامه اولیه به محیط ابری دسترسی پیدا کند.
  • Tactic (TA0004) – Privilege Escalation
    Sub-technique (T1068) – Exploitation for Privilege Escalation
    پس از بهره‌برداری، مهاجم می‌تواند سطح دسترسی خود را از کاربر غیرمجاز به سطح مدیریتی ارتقا دهد و کنترل کامل بر منابع و داده‌های حساس داشته باشد.
  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1070.004) – File Deletion / Log Clearing (یا مشابه bypass)
    به‌دلیل پیاده‌سازی ناقص مکانیزم‌های کنترل دسترسی، مهاجم می‌تواند فعالیت خود را بدون ثبت یا شناسایی در لاگ‌های امنیتی انجام دهد و از مکانیزم‌های دفاعی عبور کند.
  • Tactic (TA0040) – Impact
    Sub-technique (T1490) – Inhibit System Recovery
    اجرای موفق حمله می‌تواند منجر به تغییر یا حذف تنظیمات حیاتی، اختلال در سرویس‌های داده، یا حتی ایجاد انکار سرویس (DoS) در محیط Azure Databricks شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-53763
  2. https://www.cvedetails.com/cve/CVE-2025-53763/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53763
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-53763
  5. https://vuldb.com/?id.320985
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-53763
  7. https://cwe.mitre.org/data/definitions/284.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید