- شناسه CVE-2025-53763 :CVE
- CWE-284 :CWE
- yes :Advisory
- منتشر شده: آگوست 21, 2025
- به روز شده: آگوست 21, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: Microsoft
- محصول: Microsoft Purview Data Governance
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی کنترل دسترسی نادرست (Improper Access Control) در Azure Databricks شناسایی شده است که به مهاجمان غیرمجاز اجازه میدهد از طریق شبکه سطح دسترسی خود را افزایش دهند. این ضعف امنیتی میتواند منجر به دسترسی غیرمجاز به دادههای حساس تغییر تنظیمات یا حتی اختلال در سرویس شود.
توضیحات
آسیبپذیری CVE-2025-53763 یک ضعف امنیتی از نوع کنترل دسترسی نادرست (مطابق با CWE-284) است که در سرویس Azure Databricks (بخشی از Microsoft Purview Data Governance) شناسایی شده است. این آسیبپذیری زمانی رخ میدهد که مکانیزمهای امنیتی بهطور صحیح سطح دسترسی را مدیریت نکرده و به کاربران غیرمجاز اجازه میدهند به منابعی فراتر از سطح مجاز خود دسترسی پیدا کنند.
در سناریوی عملی، مهاجم میتواند از طریق شبکه و بدون نیاز به هیچگونه دسترسی اولیه یا تعامل کاربر، سطح دسترسی خود را افزایش دهد. این دسترسی میتواند شامل کنترل کامل بر دادههای حساس، تغییر یا حذف تنظیمات حیاتی و حتی ایجاد اختلال در عملکرد سرویسها باشد. از آنجایی که این حمله می تواند پیچیدگی فنی کمی داشته باشد، بهرهبرداری بالقوه از آن ساده و بسیار پر ریسک است.
بر اساس گزارش رسمی مایکروسافت، این آسیبپذیری بهطور کامل در زیرساخت ابری Azure برطرف شده و نیازی به اقدام خاصی از سوی کاربران یا مدیران سیستم وجود ندارد. به بیان دیگر، پچ امنیتی مستقیماً در سطح سرویس ابری اعمال شده است. همچنین تاکنون هیچ شواهدی از سوءاستفاده یا حمله فعال مبتنی بر این آسیبپذیری گزارش نشده است. انتشار این CVE توسط مایکروسافت صرفاً با هدف افزایش شفافیت در گزارشدهی امنیتی سرویسهای ابری انجام شده است و بخشی از سیاست جدید مایکروسافت برای ارائه اطلاعات امنیتی دقیقتر به مشتریان محسوب میشود.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Product |
affected at N/A | Microsoft Purview Data Governance |
لیست محصولات بروز شده
Versions | Product |
N/A (Fully mitigated by Microsoft) | Microsoft Purview Data Governance |
نتیجه گیری
با توجه به شدت بحرانی این آسیبپذیری و امکان بالقوه آن برای افزایش سطح دسترسی، مایکروسافت اعلام کرده است که ضعف امنیتی مذکور بهطور کامل در زیرساخت Azure Databricks پچ شده و هیچ اقدامی از سوی کاربران موردنیاز نیست. با این حال، برای تقویت وضعیت امنیتی و کاهش ریسک بروز رویدادهای مشابه در آینده، رعایت اقدامات زیر توصیه میشود:
- بازبینی و بهینهسازی سیاستهای دسترسی و کنترلهای حاکمیتی در محیط Azure Databricks.
- مانیتورینگ مداوم لاگهای امنیتی بهمنظور شناسایی سریع هرگونه فعالیت مشکوک یا غیرمجاز.
- استفاده از Azure Security Center یا سایر ابزارهای امنیتی معادل جهت ارزیابی مستمر وضعیت امنیتی سرویسهای ابری.
- عضویت در مرکز اطلاعرسانی امنیتی مایکروسافت برای دریافت هشدارهای امنیتی رسمی و جزئیات بهروزرسانی سرویسهای ابری.
اجرای این اقدامات به سازمانها کمک میکند سطح امنیت سرویسهای ابری خود را افزایش داده و احتمال وقوع رویدادهای امنیتی در آینده را به حداقل برسانند.
امکان استفاده در Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم میتواند از طریق سرویسهای عمومی (Azure Databricks) که در معرض اینترنت قرار دارند، ضعف کنترل دسترسی را اکسپلویت کند و بدون نیاز به اعتبارنامه اولیه به محیط ابری دسترسی پیدا کند. - Tactic (TA0004) – Privilege Escalation
Sub-technique (T1068) – Exploitation for Privilege Escalation
پس از بهرهبرداری، مهاجم میتواند سطح دسترسی خود را از کاربر غیرمجاز به سطح مدیریتی ارتقا دهد و کنترل کامل بر منابع و دادههای حساس داشته باشد. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1070.004) – File Deletion / Log Clearing (یا مشابه bypass)
بهدلیل پیادهسازی ناقص مکانیزمهای کنترل دسترسی، مهاجم میتواند فعالیت خود را بدون ثبت یا شناسایی در لاگهای امنیتی انجام دهد و از مکانیزمهای دفاعی عبور کند. - Tactic (TA0040) – Impact
Sub-technique (T1490) – Inhibit System Recovery
اجرای موفق حمله میتواند منجر به تغییر یا حذف تنظیمات حیاتی، اختلال در سرویسهای داده، یا حتی ایجاد انکار سرویس (DoS) در محیط Azure Databricks شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-53763
- https://www.cvedetails.com/cve/CVE-2025-53763/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53763
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-53763
- https://vuldb.com/?id.320985
- https://nvd.nist.gov/vuln/detail/CVE-2025-53763
- https://cwe.mitre.org/data/definitions/284.html