مایکروسافت، 8 آوریل 2025، در Patch Tuesday آوریل خود یک بهروزرسانی منتشر شد که در آن برای ۱۳۴ آسیبپذیری امنیتی، از جمله یک آسیبپذیری روز صفر که بهصورت فعال مورد سوءاستفاده قرار گرفته بود، پچ ارائه شده است.
در این بهروزرسانی، 11 آسیبپذیری بحرانی نیز رفع شدهاند که همگی از نوع اجرای کد از راه دور (RCE) هستند.
تعداد نقصهای غیر بحرانی در هر دستهبندی به شرح زیر است:
- ۴۹ مورد آسیبپذیری افزایش دسترسی (Elevation of Privilege)
- ۹ مورد دور زدن قابلیتهای امنیتی (Security Feature Bypass)
- 22 مورد اجرای کد از راه دور (Remote Code Execution)
- ۱۷ مورد افشای اطلاعات (Information Disclosure)
- ۱۴ مورد حملات انکار سرویس (Denial of Service)
- ۳ مورد جعل (Spoofing)
- 9 مورد دیگر با شدت آسیبپذیری ناشناخته
این آمار شامل آسیبپذیریهای Mariner و ۱۳ آسیبپذیری Microsoft Edge که اوایل این ماه پچ شدهاند، نمیشود.
بررسی آسیب پذیری روز صفر
در بهروزرسانی Patch Tuesday این ماه، یک آسیبپذیری روز صفر که در حال اکسپلویت بوده، اصلاح شده است. مایکروسافت یک آسیبپذیری روز صفر را به عنوان نقصی تعریف میکند که بهصورت عمومی افشا شده یا به شکل فعال مورد سوءاستفاده قرار گرفته باشد، در حالی که هنوز پچ رسمی برای آن منتشر نشده است.
این آسیبپذیری عبارت است از:
- CVE-2025-29824: آسیبپذیری افزایش دسترسی در Windows Common Log File System Driver
مایکروسافت اعلام کرده که این نقص به مهاجم محلی اجازه میدهد به سطح دسترسی SYSTEM در دستگاه قربانی دست پیدا کند. در ادامه اضافه کرد که بهروزرسانی امنیتی برای سیستمهای مبتنی بر Windows 10 نسخه ۶۴-بیتی و ۳۲-بیتی در حال حاضر در دسترس نیست. بهروزرسانیها در اسرع وقت منتشر خواهند شد و پس از آماده شدن، از طریق بهروزرسانی در اطلاعات این CVE به اطلاع مشتریان خواهد رسید.
همچنین گفته شده که این پچ هنوز برای Windows 10 LTSB 2015 در دسترس قرار نگرفته و در آینده عرضه خواهد شد.
پس از انتشار این گزارش، مایکروسافت جزئیات بیشتری از نحوه سوءاستفاده گروه باجافزار RansomEXX از این نقص برای ارتقای دسترسی منتشر کرد. کشف این آسیبپذیری به تیم Microsoft Threat Intelligence Center نسبت داده شده است.
لیست آسیب پذیریهای پچ شده در به روزرسانی Patch Tuesday ماه آوریل مایکروسافت
CVE | نوع آسیبپذیری | محصول/سرویس | شدت |
آسیبپذیری افزایش دسترسی | خدمات دامنه Active Directory | مهم | |
آسیبپذیری انکار سرویس ASP.NET Core و Visual Studio | ASP.NET Core | مهم | |
آسیبپذیری افزایش دسترسی | Azure Local | مهم | |
آسیبپذیری افشای اطلاعات | Azure Local Cluster | مهم | |
آسیبپذیری افشای اطلاعات | Azure Local Cluster | مهم | |
آسیبپذیری افشای اطلاعات | Azure Portal Windows Admin Center | مهم | |
آسیبپذیری افشای اطلاعات Microsoft Dynamics Business Central | Dynamics Business Central | مهم | |
آسیبپذیری افزایش دسترسی | Microsoft AutoUpdate (MAU) | مهم | |
آسیبپذیری افزایش دسترسی | Microsoft AutoUpdate (MAU) | مهم | |
پیادهسازی نادرست در Autofill | Microsoft Edge (Chromium-based) | ناشناخته | |
پیادهسازی نادرست در Intents | Microsoft Edge (Chromium-based) | ناشناخته | |
پیادهسازی نادرست در Downloads | Microsoft Edge (Chromium-based) | ناشناخته | |
پیادهسازی نادرست در Custom Tabs | Microsoft Edge (Chromium-based) | ناشناخته | |
پیادهسازی نادرست در Navigations | Microsoft Edge (Chromium-based) | ناشناخته | |
پیادهسازی نادرست در Custom Tabs | Microsoft Edge (Chromium-based) | ناشناخته | |
اعتبارسنجی ناکافی ورودی غیرقابلاعتماد در Extensions | Microsoft Edge (Chromium-based) | ناشناخته | |
پیادهسازی نادرست در Extensions | Microsoft Edge (Chromium-based) | ناشناخته | |
آسیبپذیری اجرای کد از راه دور | Microsoft Edge (Chromium-based) | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Edge (Chromium-based) | مهم | |
آسیبپذیری جعل هویت Microsoft Edge برای iOS | Microsoft Edge (Chromium-based) | کم | |
استفاده پس از آزادسازی در Navigations | Microsoft Edge (Chromium-based) | ناشناخته | |
آسیبپذیری جعل هویت Microsoft Edge برای iOS | Microsoft Edge برای iOS | کم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office | بحرانی | |
آسیبپذیری افزایش دسترسی | Microsoft Office | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office | مهم | |
آسیبپذیری افزایش دسترسی | Microsoft Office | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office | بحرانی | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office | بحرانی | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office | بحرانی | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office Excel | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office Excel | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office Excel | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office Excel | بحرانی | |
آسیبپذیری دور زدن قابلیت امنیتی | Microsoft Office OneNote | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office SharePoint | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office SharePoint | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office Word | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Microsoft Office Word | مهم | |
آسیبپذیری اجرای کد از راه دور | Microsoft Office Word | مهم | |
آسیبپذیری انکار سرویس | Microsoft Streaming Service | مهم | |
آسیبپذیری افزایش دسترسی | Microsoft Virtual Hard Drive | مهم | |
آسیبپذیری افزایش دسترسی | OpenSSH برای ویندوز | مهم | |
آسیبپذیری افشای اطلاعات | Outlook برای اندروید | مهم | |
آسیبپذیری اجرای کد از راه دور | Remote Desktop Client | مهم | |
آسیبپذیری اجرای کد از راه دور | خدمات Remote Desktop | بحرانی | |
آسیبپذیری اجرای کد از راه دور | خدمات Remote Desktop | بحرانی | |
آسیبپذیری افزایش دسترسی | RPC Endpoint Mapper Service | مهم | |
آسیبپذیری افزایش دسترسی | System Center | مهم | |
آسیبپذیری افزایش دسترسی | Visual Studio | مهم | |
آسیبپذیری افزایش دسترسی | Visual Studio | مهم | |
آسیبپذیری افزایش دسترسی | Visual Studio Code | مهم |
CVE | نوع آسیبپذیری | محصول/سرویس | شدت |
آسیبپذیری افزایش دسترسی | Visual Studio Tools و SQL Server Management Studio | مهم | |
آسیبپذیری افزایش دسترسی | Windows Active Directory Certificate Services | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Windows BitLocker | مهم | |
آسیبپذیری افزایش دسترسی | Windows Bluetooth Service | مهم | |
آسیبپذیری افزایش دسترسی (اکسپلویت شده) | Windows Common Log File System | مهم | |
آسیبپذیری افشای اطلاعات | Windows Cryptographic Services | مهم | |
آسیبپذیری انکار سرویسMicrosoft Message Queuing (MSMQ) | Windows Cryptographic Services | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Windows Defender Application Control (WDAC) | مهم | |
آسیبپذیری افزایش دسترسی | Windows Digital Media | مهم | |
آسیبپذیری افزایش دسترسی | Windows Digital Media | مهم | |
آسیبپذیری افزایش دسترسی | Windows Digital Media | مهم | |
آسیبپذیری افزایش دسترسی | Windows Digital Media | مهم | |
آسیبپذیری افزایش دسترسی | Windows DWM Core Library | مهم | |
آسیبپذیری افزایش دسترسی | Windows DWM Core Library | مهم | |
آسیبپذیری افزایش دسترسی | Windows DWM Core Library | مهم | |
آسیبپذیری افزایش دسترسی | Windows DWM Core Library | مهم | |
آسیبپذیری افزایش دسترسی | Windows DWM Core Library | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Windows Hello | مهم | |
آسیبپذیری جعل هویت | Windows Hello | مهم | |
آسیبپذیری انکار سرویس HTTP.sys | Windows HTTP.sys | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Hyper-V | بحرانی | |
آسیبپذیری افزایش دسترسی | Windows Installer | مهم | |
آسیبپذیری افزایش دسترسی | Windows Kerberos | مهم | |
آسیبپذیری انکار سرویس Kerberos Key Distribution Proxy Service | Windows Kerberos | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Windows Kerberos | مهم | |
آسیبپذیری افزایش دسترسی | Windows Kernel | مهم | |
آسیبپذیری افزایش دسترسی | Windows Kernel | مهم | |
آسیبپذیری افزایش دسترسی DirectX Graphics Kernel | Windows Kernel Memory | مهم | |
آسیبپذیری افزایش دسترسی | Windows Kernel-Mode Drivers | مهم | |
آسیبپذیری انکار سرویس | Windows LDAP (Lightweight Directory Access Protocol) | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows LDAP | بحرانی | |
آسیبپذیری انکار سرویس | Windows LDAP | مهم | |
آسیبپذیری اجرای کد از راه دور کلاینت LDAP | Windows LDAP | بحرانی | |
آسیبپذیری افزایش دسترسی | Windows Local Security Authority (LSA) | مهم | |
آسیبپذیری افزایش دسترسی | Windows Local Security Authority (LSA) | مهم | |
آسیبپذیری انکار سرویس | Windows Local Session Manager (LSM) | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Windows Mark of the Web (MOTW) | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Media | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Media | مهم | |
آسیبپذیری افزایش دسترسی | Windows Mobile Broadband | مهم | |
آسیبپذیری افشای اطلاعات | Windows NTFS | مهم | |
آسیبپذیری افشای اطلاعات | Windows NTFS | مهم | |
آسیبپذیری افزایش دسترسی | Windows NTFS | مهم | |
آسیبپذیری افزایش دسترسی | Windows NTFS | مهم | |
آسیبپذیری افزایش دسترسی | Windows NTFS | مهم | |
آسیبپذیری افشای اطلاعات | Windows Power Dependency Coordinator | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Remote Desktop Services | مهم | |
آسیبپذیری افشای اطلاعات | Windows Resilient File System (ReFS) | مهم | |
آسیبپذیری افشای اطلاعات | Windows Routing and Remote Access Service (RRAS) | مهم | |
آسیبپذیری افشای اطلاعات | Windows Routing and Remote Access Service (RRAS) | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Routing and Remote Access Service (RRAS) | مهم |
CVE | نوع آسیبپذیری | محصول/سرویس | شدت |
آسیبپذیری افشای اطلاعات | Windows Routing and Remote Access Service (RRAS) | مهم | |
آسیبپذیری افشای اطلاعات | Windows Routing and Remote Access Service (RRAS) | مهم | |
آسیبپذیری افشای اطلاعات | Windows Routing and Remote Access Service (RRAS) | مهم | |
آسیبپذیری افشای اطلاعات | Windows Routing and Remote Access Service (RRAS) | مهم | |
آسیبپذیری افشای اطلاعات | Windows Routing and Remote Access Service (RRAS) | مهم | |
آسیبپذیری افزایش دسترسی | Windows Secure Channel | مهم | |
آسیبپذیری افزایش دسترسی | Windows Secure Channel | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Windows Security Zone Mapping | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Shell | مهم | |
آسیبپذیری انکار سرویس | Windows Standards-Based Storage Management Service | مهم | |
آسیبپذیری انکار سرویس | Windows Standards-Based Storage Management Service | مهم | |
آسیبپذیری انکار سرویس | Windows Standards-Based Storage Management Service | مهم | |
آسیبپذیری انکار سرویس | Windows Standards-Based Storage Management Service | مهم | |
آسیبپذیری انکار سرویس | Windows Standards-Based Storage Management Service | مهم | |
آسیبپذیری انکار سرویس | Windows Standards-Based Storage Management Service | مهم | |
آسیبپذیری افزایش دسترسی | Windows Subsystem for Linux | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows TCP/IP | بحرانی | |
آسیبپذیری اجرای کد از راه دور | Windows Telephony Service | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Telephony Service | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Telephony Service | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Telephony Service | مهم | |
آسیبپذیری اجرای کد از راه دور | Windows Telephony Service | مهم | |
آسیبپذیری افزایش دسترسی | Windows Universal Plug and Play (UPnP) Device Host | مهم | |
آسیبپذیری افزایش دسترسی | Windows Update Stack | مهم | |
آسیبپذیری افزایش دسترسی | Windows Update Stack | مهم | |
آسیبپذیری افزایش دسترسی | Windows upnphost.dll | مهم | |
آسیبپذیری افزایش دسترسی | Windows USB Print Driver | مهم | |
آسیبپذیری دور زدن قابلیت امنیتی | Windows Virtualization-Based Security (VBS) | مهم | |
آسیبپذیری افزایش دسترسی کامپوننت Windows Graphics | Windows Win32K – GRFX | مهم | |
آسیبپذیری افزایش دسترسی | Windows Win32K – GRFX | مهم | |
آسیبپذیری افزایش دسترسی | Windows Win32K – GRFX | مهم |
پچهای نرم افزاری ارائه شده از سوی سایر فروشندگان
در آوریل ۲۰۲۵، چندین شرکت دیگر نیز بهروزرسانیها و مشاورههای امنیتی خود را منتشر کردند:
- Apache: اصلاح یک آسیبپذیری اجرای کد از راه دور با شدت «حداکثری» در Apache Parquet
- Apple: ارائه اصلاحات برای نقصهای مورد سوءاستفاده در دستگاههای قدیمیتر
- Google: انتشار بهروزرسانی امنیتی برای ۶۲ آسیبپذیری اندروید، از جمله دو مورد روز صفر که در حملات هدفمند مورد سوءاستفاده قرار گرفته بودند
- Ivanti: ارائه بهروزرسانی امنیتی آوریل و اصلاح آسیبپذیری بحرانی اجرای کد از راه دور در Connect Secure که توسط مهاجمان چینی مورد سوءاستفاده قرار گرفته بود
- Fortinet: انتشار پچ امنیتی برای محصولات مختلف، از جمله یک نقص بحرانی که به مهاجم اجازه تغییر گذرواژه مدیر در FortiSwitch را میدهد
- MediaTek: انتشار بهروزرسانی امنیتی در بولتن امنیتی آوریل ۲۰۲۵
- Minio: اصلاح آسیبپذیری مربوط به اعتبارسنجی ناقص امضای بارگذاریهای unsigned-trailer و توصیه به کاربران برای ارتقای فوری
- SAP: ارائه پچهای امنیتی برای محصولات مختلف، از جمله سه آسیبپذیری بحرانی
- WinRAR: افشای نقصی که مانع از انتشار Mark of the Web در فایلهای استخراجشده میشد