- شناسه CVE-2025-9043 :CVE
- CWE-428 :CWE
- yes :Advisory
- منتشر شده: آگوست 14, 2025
- به روز شده: آگوست 14, 2025
- امتیاز: 6.7
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Seagate
- محصول: Toolkit
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری مسیر جستجوی بدون نقلقول (Unquoted Search Path) در Seagate Toolkit نسخههای پیش از 2.34.0.33 روی ویندوز شناسایی شده است. این آسیب پذیری به مهاجم با دسترسی ادمین اجازه میدهد با قرار دادن فایل مخرب Program.exe در مسیر root ، کد را با سطح دسترسی SYSTEM اجرا کند که این موضوع منجر به افزایش سطح دسترسی میشود.
توضیحات
آسیبپذیری CVE-2025-9043 از نوع مسیر جستجوی بدون نقلقول (مطابق با CWE-428) در سرویس اجرایی Seagate Toolkit بر روی سیستمعامل ویندوز شناسایی شده است. این ضعف امنیتی زمانی رخ میدهد که مسیر اجرای سرویس شامل بخشهایی دارای فاصله (مانند Program Files ) باشد اما بهدرستی در علامت نقلقول یا “” قرار نگیرد. در این شرایط، ویندوز هنگام اجرای سرویس بهجای استفاده از مسیر دقیق، فایلهای اجرایی را در مسیرهای والد جستجو میکند. این موضوع باعث میشود اگر مهاجم بتواند در یکی از این مسیرهای والد مانندC:\ فایل مخربی با نام Program.exe قرار دهد، سیستم بهجای فایل اصلی، فایل مخرب را بارگذاری و با سطح دسترسی SYSTEM اجرا کند.
بهرهبرداری از این آسیبپذیری به مهاجم امکان افزایش سطح دسترسی (Privilege Escalation) میدهد، زیرا سطح SYSTEM بالاترین سطح دسترسی در ویندوز است و کنترل کامل دستگاه را فراهم میکند. با این حال، باید توجه داشت که موفقیت حمله تنها در صورتی امکانپذیر است که مهاجم مجوز نوشتن در مسیرهای والد سرویس را داشته باشد. در نسخههای جدید ویندوز معمولاً کاربران عادی چنین مجوزی ندارند، بنابراین این سناریو بیشتر در محیطهایی قابل سوءاستفاده است که چندین کاربر با دسترسی بالا مانند Administrator یا سرویسهای دارای مجوز نوشتن در مسیر root حضور دارند یا سیاستهای امنیتی بهدرستی اعمال نشده است.
این حمله بهصورت محلی (Local) قابل بهرهبرداری بوده، نیازمند تعامل کاربر نیست و از پیچیدگی پایینی برخوردار است، اما پیشنیاز آن داشتن سطح دسترسی نوشتن در مسیرهای حساس است. پیامد بهرهبرداری میتواند شامل تغییر پیکربندی سیستم، نصب بدافزار، ایجاد بکدور یا دسترسی شل معکوس با سطح SYSTEM باشد. شرکت Seagate این آسیبپذیری را در نسخه 2.34.0.33 ابزار Toolkit برطرف کرده است و کاربران باید هرچه سریعتر به این نسخه یا بالاتر ارتقا دهند.
CVSS
Score | Severity | Version | Vector String |
6.7 | MEDIUM | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 0 before 2.34.0.33 | Windows | Toolkit |
لیست محصولات بروز شده
Versions | Platforms | Product |
2.34.0.33 | Windows | Toolkit |
نتیجه گیری
با توجه به امکان افزایش سطح دسترسی و اجرای کد با مجوز SYSTEM، کاربران Seagate Toolkit باید در اسرع وقت نرمافزار خود را به نسخه 2.34.0.33 یا بالاتر بهروزرسانی کنند تا از سوءاستفاده جلوگیری شود. در سیستمهایی که هنوز بهروزرسانی نشدهاند، توصیه میشود دسترسی نوشتن به root درایو مانند C:\ برای کاربران غیرمجاز محدود گردد و تعداد حسابهای دارای سطح دسترسی Administrator کاهش یابد. علاوه بر این، پایش فایلهای مشکوک مانند Program.exe در مسیرهای حساس و بررسی دورهای لاگهای سیستم میتواند به شناسایی فعالیتهای غیرعادی و تلاشهای بهرهبرداری کمک کند. استفاده از آنتیویروس بهروز برای کشف بدافزار احتمالی و غیرفعالسازی سرویسهای غیرضروری Seagate Toolkit تا زمان بهروزرسانی نیز از جمله اقدامات پیشگیرانه مؤثر است. اجرای همزمان این تدابیر به شکل چشمگیری ریسک بهرهبرداری را کاهش داده و به حفظ امنیت سیستم کمک میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9043
- https://www.cvedetails.com/cve/CVE-2025-9043/
- https://github.com/Tiger3080/CVE-2025-9043
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9043
- https://vuldb.com/?id.320211
- https://nvd.nist.gov/vuln/detail/CVE-2025-9043
- https://cwe.mitre.org/data/definitions/428.html