- شناسه CVE-2025-55227 :CVE
- CWE-77 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 9, 2025
- به روز شده: سپتامبر 12, 2025
- امتیاز: 8.8
- نوع حمله: Command Injection
- اثر گذاری: Privilege Escalation
- حوزه: پایگاههای داده
- برند: Microsoft
- محصول: Microsoft SQL Server
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری عدم خنثیسازی صحیح المنت های خاص در دستورات SQL (Command Injection) در Microsoft SQL Server شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویتشده اجازه میدهد سطح دسترسی خود را از طریق شبکه افزایش دهند.
توضیحات
آسیبپذیری CVE-2025-55227 در Microsoft SQL Server، فریمورک پایگاه داده پرکاربرد مایکروسافت، ناشی از عدم خنثیسازی صحیح المنت های خاص در دستورات SQL (مطابق با CWE-77) است. این ضعف امنیتی به مهاجمان احراز هویتشده با دسترسی محدود اجازه میدهد با تزریق کد SQL مخرب در هنگام ایجاد جدول یا اجرای سایر فرمان ها، سطح دسترسی خود را به sysadmin افزایش دهند. این آسیبپذیری با شدت بالا ارزیابی می شود، از طریق شبکه قابل بهرهبرداری بوده، پیچیدگی حمله پایین است و نیازی به تعامل کاربر ندارد.
پیامدهای این آسیبپذیری شامل نقض محرمانگی با امکان دسترسی به دادههای حساس پایگاه داده، یکپارچگی به معنای تغییر دادهها یا مجوزها و در دسترسپذیری با امکان اختلال در سرویس است که میتواند منجر به سرقت اطلاعات یا کنترل کامل پایگاه داده شود. مایکروسافت این آسیب پذیری را در بهروزرسانیهای امنیتی سپتامبر 2025 با اصلاح مکانیزم خنثیسازی المنت های خاص در دستورات SQL پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 14.0.0 before 14.0.2085.1 | x64-based Systems | Microsoft SQL Server 2017 (GDR) |
affected from 15.0.0 before 15.0.2145.1 | x64-based Systems | Microsoft SQL Server 2019 (GDR) |
affected from 13.0.0 before 13.0.6470.1 | x64-based Systems | Microsoft SQL Server 2016 Service Pack 3 (GDR) |
affected from 13.0.0 before 13.0.7065.1 | x64-based Systems | Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack |
affected from 14.0.0 before 14.0.3505.1 | x64-based Systems | Microsoft SQL Server 2017 (CU 31) |
affected from 16.0.0 before 16.0.1150.1 |
x64-based Systems | Microsoft SQL Server 2022 (GDR) |
affected from 15.0.0.0 before 15.0.4445.1 | x64-based Systems | Microsoft SQL Server 2019 (CU 32) |
affected from 16.0.0.0 before 16.0.4212.1 | x64-based Systems | Microsoft SQL Server 2022 (CU 20) |
لیست محصولات بروز شده
Versions | Platforms | Product |
14.0.2085.1 | x64-based Systems | Microsoft SQL Server 2017 (GDR) |
15.0.2145.1 | x64-based Systems | Microsoft SQL Server 2019 (GDR) |
13.0.6470.1 | x64-based Systems | Microsoft SQL Server 2016 Service Pack 3 (GDR) |
13.0.7065.1 | x64-based Systems | Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack |
14.0.3505.1 | x64-based Systems | Microsoft SQL Server 2017 (CU 31) |
16.0.1150.1 | x64-based Systems | Microsoft SQL Server 2022 (GDR) |
15.0.4445.1 | x64-based Systems | Microsoft SQL Server 2019 (CU 32) |
16.0.4212.1 | x64-based Systems | Microsoft SQL Server 2022 (CU 20) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Microsoft SQL Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
69,600 | Microsoft SQL Server |
نتیجه گیری
با توجه به شدت بالای آسیب پذیری در Microsoft SQL Server و امکان افزایش غیرمجاز سطح دسترسی به sysadmin، اقدامات زیر به منظور کاهش ریسک و محافظت از پایگاههای داده توصیه میشود:
- بهروزرسانی امنیتی (Patch Management): نصب فوری آخرین بهروزرسانیهای امنیتی مایکروسافت برای نسخههای SQL Server 2016، 2017، 2019 و 2022 ضروری است. این بهروزرسانیها ممکن است به صورت GDR (General Distribution Release) باشند که تنها اصلاحات امنیتی را اعمال میکند یا CU (Cumulative Update) که علاوه بر اصلاحات امنیتی، باگفیکسها و بهبودهای عملکردی را نیز در بر می گیرد. انتخاب GDR یا CU باید براساس میزان ریسک تغییرات عملکردی در محیط عملیاتی انجام شود.
- اصل حداقل دسترسی (Principle of Least Privilege): محدود کردن سطح دسترسی کاربران به حداقل لازم، به ویژه در حسابهای کاربردی یا سرویسها.
- جداسازی شبکه (Network Segmentation): محدود کردن دسترسی شبکهای به سرورهای SQL با استفاده از فایروال، VLAN یا VPN جهت کاهش احتمال بهرهبرداری از آسیبپذیری.
- مانیتورینگ و لاگگیری: فعالسازی ممیزی (auditing) و سامانه های SIEM برای شناسایی دستورات SQL غیرمعمول و تلاشهای افزایش سطح دسترسی.
- کنترل ورودیها و محافظت از دستورات SQL: بازبینی برنامهها و اسکریپتهای متصل به SQL Server برای جلوگیری از تزریق دستورات مخرب.
- آموزش تیمهای IT و امنیت: اطلاعرسانی به مدیران و توسعهدهندگان درباره ریسک Command Injection و اهمیت رعایت بهترین شیوههای امنیتی در طراحی پایگاه داده و برنامهها.
- محیط ابری (Cloud / Azure IaaS): سرورهای SQL مستقر در محیط Azure IaaS نیز باید از طریق Microsoft Update یا دانلود دستی از Microsoft Download Center بهروزرسانی شوند.
اجرای همزمان این اقدامات، ریسک سوءاستفاده از آسیبپذیری را به حداقل رسانده و امنیت، یکپارچگی و دسترسپذیری سیستمهای SQL Server را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Execution (TA0002)
مهاجم از طریق Command Injection در SQL، کد مخرب را در پایگاه داده اجرا میکند. - Persistence (TA0003)
پس از دستیابی به دسترسی sysadmin، مهاجم میتواند اسکریپتها یا سرویسهای مخرب روی سرور SQL ثبت کند. - Privilege Escalation (TA0004)
بهرهبرداری از آسیبپذیری منجر به Privilege Escalation به سطح sysadmin میشود. - Credential Access (TA0006)
پس از ارتقاء سطح دسترسی، مهاجم میتواند به فایلهای حساس پایگاه داده یا اطلاعات اعتبارنامه دسترسی یابد. - Discovery (TA0007)
مهاجم میتواند با اجرای دستورات SQL ساختار پایگاه داده و جداول حساس را شناسایی کند. - Lateral Movement (TA0008)
پس از ارتقاء سطح دسترسی، مهاجم ممکن است از SQL Server برای حرکت جانبی در شبکه استفاده کند. - Collection (TA0009)
دادههای حساس از پایگاه دادهها (مثل اطلاعات کاربری یا جزئیات مالی) جمعآوری میشود. - Exfiltration (TA0010)
دادههای جمعآوریشده میتواند از طریق شبکه به خارج از سازمان منتقل شود. - Impact (TA0040)
اختلال در سرویس SQL Server یا توقف آن.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-55227
- https://www.cvedetails.com/cve/CVE-2025-55227/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55227
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55227
- https://vuldb.com/?id.323308
- https://nvd.nist.gov/vuln/detail/CVE-2025-55227
- https://cwe.mitre.org/data/definitions/77.html