- شناسه CVE-2025-53772 :CVE
- CWE-502 :CWE
- yes :Advisory
- منتشر شده: آگوست 12, 2025
- به روز شده: سپتامبر 9, 2025
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: تجهیزات شبکه و امنیت
- برند: Microsoft
- محصول: Web Deploy 4.0
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تجزیه ناامن دادههای غیرقابل اعتماد (Deserialization of Untrusted Data) در Web Deploy 4.0 شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویتشده اجازه میدهد کد دلخواه را از طریق شبکه اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-53772 در Web Deploy 4.0 که ابزاری از مایکروسافت برای استقرار برنامههای وب در سرورهای مایکروسافت است، ناشی از تجزیه ناامن دادههای غیرقابل اعتماد (CWE-502) است. این آسیبپذیری به مهاجمان احراز هویتشده با دسترسی محدود این امکان را میدهد که با ارسال درخواستهای HTTP مخرب به سرور، کد دلخواه را اجرا کنند، که این امر به مهاجمین اجازه میدهد از Remote Code Execution (RCE) استفاده کنند. در نتیجه، مهاجم میتواند به سرور نفوذ کرده و کدهای خود را در سیستم اجرایی کند. این نوع حمله میتواند به نقض محرمانگی دادهها، تغییر عملکرد سرویس، و اختلال در دسترسپذیری منجر شود، که در نهایت میتواند به کنترل کامل سرور و سرقت اطلاعات حساس منتهی گردد. بهویژه این آسیبپذیری برای سازمانها و شرکتهایی که از Web Deploy 4.0 برای استقرار نرمافزارهای وب استفاده میکنند، تهدیدی جدی است. این مشکل به دلیل عدم اعتبارسنجی صحیح دادههای ورودی در فرآیند Deserialization دادهها ایجاد شده است و به مهاجمین این امکان را میدهد که درخواستهای دستکاریشده ارسال کنند. مایکروسافت این آسیبپذیری را در نسخه 10.0.2001 Web Deploy 4.0 پچ کرده است. این بهروزرسانی امنیتی شامل اصلاحات در فرآیند تجزیه دادهها و بهبود اعتبارسنجی ورودی است تا از بهرهبرداریهای مشابه جلوگیری شود.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 10.0.2000 before 10.0.2001 | Web Deploy 4.0 |
لیست محصولات بروز شده
Versions | Product |
10.0.2001 | Web Deploy 4.0 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Microsoft Web Deployرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
34 | Microsoft Web Deploy |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری در Web Deploy 4.0 و امکان اجرای کد از راه دور توسط مهاجمان احراز هویتشده، اقدامات کاهش ریسک زیر توصیه میشود:
- بهروزرسانی امنیتی (Patch Management): نصب فوری نسخه 10.0.2001 Web Deploy 4.0 که پچ رسمی برای رفع آسیبپذیری در فرآیند تجزیه دادههای غیرقابل اعتماد (Deserialization of Untrusted Data) را شامل میشود.
- محدودسازی دسترسیها: اطمینان حاصل شود که تنها کاربران احراز هویتشده و مجاز، قادر به ارسال درخواست به سرور هستند.
- مانیتورینگ و لاگگیری: فعالسازی لاگگیری درخواستهای HTTP و نظارت بر فعالیتهای غیرمعمول سرور برای شناسایی تلاشهای احتمالی سوءاستفاده.
- رعایت بهترین شیوههای توسعه امن: بررسی کد و پیکربندیهای وبسرور برای جلوگیری از آسیبپذیریهای مشابه در دادههای ورودی.
اجرای همزمان این اقدامات، ریسک بهرهبرداری از آسیبپذیری را به حداقل رسانده و امنیت سرویس Web Deploy را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم باید احراز هویتشده باشد و به دسترسی محدود به Web Deploy 4.0 داشته باشد. پس از این دسترسی، مهاجم میتواند از طریق درخواست HTTP مخرب به سیستم دسترسی پیدا کند و از آنجا که این آسیبپذیری به تجزیه ناامن دادههای غیرقابل اعتماد مربوط است، مهاجم میتواند کد دلخواه را اجرا کند.
Execution (TA0002)
مهاجم از آسیبپذیری RCE (Remote Code Execution) استفاده میکند و میتواند کد دلخواه خود را روی سرور اجرا کند. این آسیبپذیری به مهاجم اجازه میدهد که دستورات دلخواه را به سرور ارسال کرده و اجرایی کند.
Persistence (TA0003)
پس از اجرای کد دلخواه، مهاجم میتواند دسترسی خود را به سرور حفظ کرده و کنترل مستمر بر آن بهدست آورد.
Privilege Escalation (TA0004)
با بهرهبرداری از این آسیبپذیری، مهاجم میتواند به سطح دسترسی بالاتری در سرور برسد و تغییرات دلخواه را در سیستم انجام دهد.
Credential Access (TA0006)
این آسیبپذیری به مهاجم این امکان را میدهد که به اطلاعات حساس یا دادههای ذخیرهشده در سرور دسترسی پیدا کند. این دادهها میتوانند شامل اعتبارنامهها یا اطلاعات دیگر باشند که مهاجم به راحتی میتواند از آنها استفاده کند.
Collection (TA0009)
پس از دسترسی به سیستم، مهاجم میتواند دادههای حساس ذخیرهشده در سرور را جمعآوری کرده و آنها را برای اهداف بعدی ذخیره کند.
Exfiltration (TA0010)
مهاجم قادر است دادههای استخراجشده از سرور را از طریق همان کانال شبکهای که حمله از آن انجام شده، به خارج از محیط قربانی منتقل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-53772
- https://www.cvedetails.com/cve/CVE-2025-53772/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53772
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-53772
- https://vuldb.com/?id.319681
- https://nvd.nist.gov/vuln/detail/CVE-2025-53772
- https://cwe.mitre.org/data/definitions/502.html