خانه » CVE-2025-55320

CVE-2025-55320

Configuration Manager Elevation Of Privilege Vulnerability

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-55320

چکیده

آسیب‌پذیری تزریق SQL (SQL Injection) در Microsoft Configuration Manager به مهاجم احراز هویت شده اجازه می‌دهد تا از طریق شبکه مجاور، سطح دسترسی خود را به sysadmin افزایش دهد.

توضیحات

آسیب‌پذیری CVE-2025-55320 در Microsoft Configuration Manager ناشی از خنثی‌سازی نادرست المنت های خاص در دستورات SQL است که مطابق با CWE-89 طبقه بندی می شود. این ضعف که در متد  SyncToken وجود دارد به مهاجم احراز هویت شده اجازه می‌دهد کد SQL مخرب را به عنوان ورودی تزریق کرده و کوئری‌های دلخواه را به عنوان سرویس SMS (System Management Server) اجرا نماید. در نتیجه، مهاجم می‌تواند سطح دسترسی sysadmin را به دست آورد که شامل دسترسی کامل به منابع سیستم، افشای داده‌های حساس، تغییر اطلاعات اختلال در سرویس است.

پیامدهای این آسیب‌پذیری شامل تأثیر بالا بر محرمانگی و

با افشای داده‌های پایگاه داده، یکپارچگی با تغییر داده‌ها و تنظیمات مدیریتی و در دسترس‌پذیری با اختلال در عملیات Configuration Manager است. این حمله از طریق شبکه مجاور (Adjacent Network) انجام می شود، به این معنا که مهاجم باید در همان شبکه (مانند لوکال یا شبکه مجازی) حضور داشته باشد و امکان حمله از طریق WAN یا اینترنت گسترده وجود ندارد.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با اسکریپت‌ها یا ابزارهای خودکار، از راه دور در شبکه مجاور، بدون تعامل کاربر و تنها با داشتن حساب مجاز با دسترسی بالا، کد SQL مخرب را در متد SyncToken تزریق کند که پس از ترکیب با کد SQL داخل کد منجر به افزایش سطح دسترسی به sysadmin و استخراج یا تغییر داده‌های حساس در پایگاه داده Configuration Manager می‌شود. برای فعال شدن این آسیب‌پذیری، سیستم هدف باید به همان شبکه لوکال یا مجازی متصل باشد و از قابلیت‌های SyncToken در Configuration Manager استفاده کند؛ قابلیتی که در محیط‌های سازمانی برای مدیریت دستگاه‌ها و توزیع نرم‌افزار به‌طور گسترده مورد استفاده قرار می‌گیرد. مایکروسافت این آسیب پذیری را در به روزرسانی های امنیتی اکتبر 2025 (Patch Tuesday) پچ کرده است.

CVSS

Score Severity Version Vector String
6.8 MEDIUM 3.1 CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Product
affected from 1.0.0 before 5.00.9132.1029 Microsoft Configuration Manager 2409
affected from 1.0.0 before 5.00.9135.1008 Microsoft Configuration Manager

لیست محصولات بروز شده

Versions Product
5.00.9132.1029 Microsoft Configuration Manager 2409
5.00.9135.1008 Microsoft Configuration Manager 2503
5.00.9128.1035 Microsoft Configuration Manager 2403

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Microsoft Configuration Manager را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
343 site:.ir “Microsoft Configuration Manager” Microsoft Configuration Manager

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Microsoft Configuration Manager، امکان تزریق SQL و افزایش سطح  دسترسی را در شبکه‌های لوکال افزایش می‌دهد و می‌تواند در محیط‌های سازمانی منجر به دسترسی sysadmin، افشای داده‌های حساس و اختلال در مدیریت سیستم‌ها شود. با توجه به انتشار پچ‌های امنیتی توسط مایکروسافت، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: تمام نصب‌های Configuration Manager (شاخه‌های 2403، 2409 و 2503) را به نسخه‌های 5.00.9128.1035، 5.00.9132.1029 یا 5.00.9135.1008 (بر اساس شاخه مورد استفاده) به‌روزرسانی کنید.
  • اعتبارسنجی ورودی‌ها: در اپلیکیشن‌ها و اسکریپت های سفارشی‌شده با Configuration Manager، به‌ویژه در متدهای SyncToken و کوئری‌های پایگاه داده، از کوئری های آماده (Prepared Statements) و ORMهایی مانند Entity Framework برای جلوگیری از تزریق SQL استفاده کنید.
  • محدودسازی دسترسی شبکه: دسترسی به Configuration Manager را به بخش های ایزوله شبکه محدود کنید و از VLANها یا فایروال‌های لوکال برای جلوگیری از حملات مجاور (Adjacent Attacks) بهره ببرید؛ همچنین، اصل حداقل دسترسی را برای حساب‌های مجاز اعمال نمایید.
  • نظارت و ثبت لاگ: لاگ‌های SQL Server و Configuration Manager را با ابزارهایی مانند Microsoft Defender for Endpoint یا Azure Sentinel مانیتور کنید و هشدارهایی برای کوئری‌های مشکوک (مانند الگوهای تزریق) تنظیم نمایید. سطح لاگ را به DEBUG افزایش دهید تا تلاش‌های تزریق شناسایی شود.
  • ایزوله‌سازی محیط: Configuration Manager را در محیط‌های مجازی‌سازی‌شده مانند Hyper-V یا Azure اجرا کنید و دسترسی به سرویس SMS را با استفاده از فایروال اپلیکیشن وب (WAF) یا کنترل دسترسی شبکه (NAC) محدود سازید.
  • تست امنیتی: سیستم‌ها را با ابزارهای اسکن مانند SQLMap یا OWASP ZAP برای شناسایی تزریق SQL بررسی کنید و از روش‌های Fuzzing (تست تصادفی ورودی) برای ارزیابی مقاومت متد SyncToken بهره ببرید. همچنین، تست نفوذ دوره‌ای در شبکه‌های لوکال انجام دهید.
  • آموزش توسعه‌دهندگان و مدیران: تیم‌های IT و توسعه را درباره ریسک تزریق SQL در ابزارهای مدیریتی مایکروسافت و ضرورت استفاده از کوئری های آماده آموزش دهید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع و محدودسازی دسترسی شبکه، ریسک بهره‌برداری از این آسیب‌پذیری را به‌طور چشمگیری کاهش داده و امنیت مدیریت پیکربندی در محیط‌های سازمانی را به‌صورت قابل‌توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این آسیب‌پذیری بردار دسترسی «شبکه مجاور / حساب مجاز» است: مهاجم با داشتن حساب مجاز در شبکه محلی می‌تواند فراخوانی متد SyncToken را ارسال کند و نقطه ورود لازم برای تزریق SQL را فراهم آورد.

Execution (TA0002)
تزریق SQL باعث اجرای مستقیم کوئری‌های دلخواه روی پایگاه‌داده می‌شود: ورودی‌های ناایمن به‌عنوان عناصر SQL تفسیر شده و کوئری اجرا می‌گردد، بنابراین مهاجم می‌تواند خواندن/نوشتن/تغییر رکوردها یا اجرای دستورات مدیریتی دیتابیس را به‌صورت مستقیم انجام دهد.

Privilege Escalation (TA0004)
با تغییر رکوردهای کاربری یا القای داده‌های مدیریتی در دیتابیس، مهاجم می‌تواند خود یا یک حساب را به دسترسی sysadmin/administrator ارتقا دهد و کنترل کنسول مدیریت و توزیع پالیسی‌ها را به‌دست آورد.

Discovery (TA0007)
پس از اجرا شدن کوئری‌های تزریقی، مهاجم توانایی استخراج ساختار جداول، فهرست کاربران، نقش‌ها و داده‌های پیکربندی را دارد که برای هدف‌گیری عملیات بعدی (مثلاً هدف‌سازی ارتقا یا گسترش دامنه نفوذ) حیاتی است. این اطلاعات به‌راحتی از طریق خواندن جداول و metadata دیتابیس قابل جمع‌آوری است.

Lateral Movement (TA0008)
با دسترسیِ ارتقا یافته یا اعتبارنامه‌های استخراج‌شده، مهاجم می‌تواند از کنسول مدیریت برای نفوذ به سیستم‌های دیگرِ مدیریت‌شده، سرویس‌های شبکه یا هاست‌های هم‌میزبان استفاده کند؛ در عمل، این ضعف می‌تواند سکوی پرتاب برای حرکت افقی در محیط سازمانی شود.

Defense Evasion (TA0005)
تغییر رکوردها، پاک‌سازی یا تغییر لاگ‌های محلی و درج تغییرات در بازه‌هایی که اسکنرها کمتر بازرسی می‌کنند روش‌های عملی برای پنهان‌سازی آثار حمله‌اند؛ مهاجم می‌تواند تغییرات را طوری انجام دهد که شواهد اولیه حذف یا مبهم گردد.

Collection (TA0009)
مهاجم می‌تواند داده‌های حساس پیکربندی، لیست دستگاه‌ها، رکوردهای کاربران و اطلاعات مدیریتی را استخراج و ذخیره کند؛ این داده‌ها هم برای نفوذ بیشتر و هم جهت افشای خارج از سازمان کاربرد دارند.

Exfiltration (TA0010)
پس از جمع‌آوری، داده‌ها می‌توانند از طریق مسیرهای شبکه داخلی یا مکانیزم‌های خروجی مانند export/dump، FTP، HTTP منتقل شوند؛ در محیط‌هایِ با نظارت ناکافیِ خروجی، افشای گسترده داده‌ها محتمل است.

Impact
اثرات فنی و عملیاتی اصلی شامل Privilege Escalation دستیابی به sysadmin/administrator نقض محرمانگی (افشای دیتابیس و پیکربندی‌ها) ، فساد یکپارچگی داده‌ها (تغییر/حذف رکوردها) و احتمال کاهش دسترس‌پذیری سرویس‌های مدیریت است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-55320
  2. https://www.cvedetails.com/cve/CVE-2025-55320/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55320
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55320
  5. https://vuldb.com/?id.328339
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-55320
  7. https://cwe.mitre.org/data/definitions/89.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×