خانه » CVE-2025-9043

CVE-2025-9043

Seagate Toolkit Local Privilege Escalation via Unquoted Service Path on Windows

توسط Vulnerbyte Alerts
13 بازدید
هشدار سایبری CVE-2025-9043

چکیده

آسیب‌پذیری مسیر جستجوی بدون نقل‌قول (Unquoted Search Path) در Seagate Toolkit نسخه‌های پیش از 2.34.0.33 روی ویندوز شناسایی شده است. این آسیب پذیری به مهاجم با دسترسی ادمین اجازه می‌دهد با قرار دادن فایل مخرب Program.exe در مسیر root ، کد را با سطح دسترسی SYSTEM اجرا کند که این موضوع منجر به افزایش سطح دسترسی می‌شود.

توضیحات

آسیب‌پذیری  CVE-2025-9043 از نوع مسیر جستجوی بدون نقل‌قول (مطابق با CWE-428) در سرویس اجرایی  Seagate Toolkit  بر روی سیستم‌عامل ویندوز شناسایی شده است. این ضعف امنیتی زمانی رخ می‌دهد که مسیر اجرای سرویس شامل بخش‌هایی دارای فاصله (مانند Program Files )  باشد اما به‌درستی در علامت نقل‌قول یا “” قرار نگیرد. در این شرایط، ویندوز هنگام اجرای سرویس به‌جای استفاده از مسیر دقیق، فایل‌های اجرایی را در مسیرهای والد جستجو می‌کند. این موضوع باعث می‌شود اگر مهاجم بتواند در یکی از این مسیرهای والد مانندC:\  فایل مخربی با نام Program.exe  قرار دهد، سیستم به‌جای فایل اصلی، فایل مخرب را بارگذاری و با سطح دسترسی SYSTEM اجرا کند.

بهره‌برداری از این آسیب‌پذیری به مهاجم امکان افزایش سطح دسترسی (Privilege Escalation) می‌دهد، زیرا سطح SYSTEM بالاترین سطح دسترسی در ویندوز است و کنترل کامل دستگاه را فراهم می‌کند. با این حال، باید توجه داشت که موفقیت حمله تنها در صورتی امکان‌پذیر است که مهاجم مجوز نوشتن در مسیرهای والد سرویس را داشته باشد. در نسخه‌های جدید ویندوز معمولاً کاربران عادی چنین مجوزی ندارند، بنابراین این سناریو بیشتر در محیط‌هایی قابل سوءاستفاده است که چندین کاربر با دسترسی بالا مانند Administrator یا سرویس‌های دارای مجوز نوشتن در مسیر root حضور دارند یا سیاست‌های امنیتی به‌درستی اعمال نشده است.

این حمله به‌صورت محلی (Local) قابل بهره‌برداری بوده، نیازمند تعامل کاربر نیست و از پیچیدگی پایینی برخوردار است، اما پیش‌نیاز آن داشتن سطح دسترسی نوشتن در مسیرهای حساس است. پیامد بهره‌برداری می‌تواند شامل تغییر پیکربندی سیستم، نصب بدافزار، ایجاد بک‌دور یا دسترسی شل معکوس با سطح SYSTEM باشد. شرکت Seagate این آسیب‌پذیری را در نسخه 2.34.0.33  ابزار Toolkit برطرف کرده است و کاربران باید هرچه سریع‌تر به این نسخه یا بالاتر ارتقا دهند.

CVSS

Score Severity Version Vector String
6.7 MEDIUM 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 0 before 2.34.0.33 Windows Toolkit

لیست محصولات بروز شده

Versions Platforms Product
2.34.0.33 Windows Toolkit

 نتیجه گیری

با توجه به امکان افزایش سطح دسترسی و اجرای کد با مجوز SYSTEM، کاربران Seagate Toolkit  باید در اسرع وقت نرم‌افزار خود را به نسخه 2.34.0.33  یا بالاتر به‌روزرسانی کنند تا از سوءاستفاده جلوگیری شود. در سیستم‌هایی که هنوز به‌روزرسانی نشده‌اند، توصیه می‌شود دسترسی نوشتن به root  درایو مانند C:\  برای کاربران غیرمجاز محدود گردد و تعداد حساب‌های دارای سطح دسترسی Administrator  کاهش یابد. علاوه بر این، پایش فایل‌های مشکوک مانند Program.exe در مسیرهای حساس و بررسی دوره‌ای لاگ‌های سیستم می‌تواند به شناسایی فعالیت‌های غیرعادی و تلاش‌های بهره‌برداری کمک کند. استفاده از آنتی‌ویروس به‌روز برای کشف بدافزار احتمالی و غیرفعال‌سازی سرویس‌های غیرضروری Seagate Toolkit  تا زمان به‌روزرسانی نیز از جمله اقدامات پیشگیرانه مؤثر است. اجرای همزمان این تدابیر به شکل چشمگیری ریسک بهره‌برداری را کاهش داده و به حفظ امنیت سیستم کمک می‌کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9043
  2. https://www.cvedetails.com/cve/CVE-2025-9043/
  3. https://github.com/Tiger3080/CVE-2025-9043
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9043
  5. https://vuldb.com/?id.320211
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-9043
  7. https://cwe.mitre.org/data/definitions/428.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید