خانه » مایکروسافت خطرناک‌ترین نقص امنیتی تاریخ ASP.NET Core را پچ کرد!

مایکروسافت خطرناک‌ترین نقص امنیتی تاریخ ASP.NET Core را پچ کرد!

توسط Vulnerbyte_News
26 بازدید
Microsoft fixes highest-severity ASP.NET Core flaw ever گروه والنربایت vulnerbyte

مایکروسافت در به‌روزرسانی اخیر خود، یکی از جدی‌ترین و بحرانی‌ترین آسیب‌پذیری‌های تاریخ در ASP.NET Core را برطرف کرد؛ باگی که کارشناسان امنیتی آن را دارای بیشترین امتیاز (Severity Rating) در میان تمام آسیب‌پذیری‌های ثبت‌شده در این فریم‌ورک می‌دانند.

جزئیات آسیب‌پذیری CVE-2025-55315

این آسیب‌پذیری با شناسه CVE-2025-55315 در وب‌سرور Kestrel مربوط به ASP.NET Core کشف شده است.
این باگ از نوع HTTP Request Smuggling است و به مهاجم احراز هویت‌شده (Authenticated Attacker) اجازه می‌دهد تا درخواست‌های HTTP را به شکل مخفیانه درون هم قرار دهد و از این طریق به عملیات خطرناکی دست بزند؛ از جمله:

  • سرقت اطلاعات حساس کاربران و اعتبارنامه‌ها (Credentials)؛

  • دور زدن کنترل‌های امنیتی سمت فرانت‌اند؛

  • یا حتی ایجاد اختلال و کرش در سرور هدف.

مایکروسافت در هشدار امنیتی روز خود اعلام کرد:

«مهاجمی که بتواند از این آسیب‌پذیری سوءاستفاده کند، قادر خواهد بود به داده‌های حساس کاربران دیگر دسترسی یابد (خطر در محرمانگی)، محتوای فایل‌های روی سرور را تغییر دهد (خطر در یکپارچگی)، و احتمالاً باعث از کار افتادن سرور شود (خطر در دسترس‌پذیری).»

نسخه‌های آسیب‌پذیر و نحوه پچ کردن در ASP.NET Core

مایکروسافت به توسعه‌دهندگان و مدیران سیستم توصیه کرده است در اسرع وقت نسبت به به‌روزرسانی نسخه‌های .NET خود اقدام کنند.

🔹 اگر از .NET 8 یا نسخه‌های بالاتر استفاده می‌کنید:

  • به‌روزرسانی‌های جدید را از Microsoft Update نصب کنید

  • سپس برنامه را ری‌استارت کرده یا سیستم را ریبوت کنید.

🔹 اگر از .NET 2.3 استفاده می‌کنید:

  • پکیج Microsoft.AspNet.Server.Kestrel.Core را به نسخه‌ی 2.3.6 ارتقا دهید

  • برنامه را مجدداً کامپایل (Recompile) و استقرار (Redeploy) کنید.

🔹 در مورد اپلیکیشن‌های Self-contained یا Single-file نیز باید پس از نصب به‌روزرسانی، فرآیند کامپایل و استقرار مجدداً انجام شود.

مایکروسافت برای رفع این باگ، آپدیت‌هایی را برای موارد زیر منتشر کرده است:

  • Microsoft Visual Studio 2022

  • ASP.NET Core 2.3، 8.0 و 9.0

  • و همچنین پکیج Kestrel.Core برای اپلیکیشن‌های مبتنی بر ASP.NET Core 2.x

جزئیات فنی و اثرات احتمالی حمله

به گفته‌ی Barry Dorrans، مدیر برنامه فنی امنیت .NET در مایکروسافت، اثر حملات احتمالی این باگ بستگی به نحوه‌ی پیاده‌سازی برنامه دارد.
او هشدار داد که مهاجم در صورت موفقیت می‌تواند:

  • به‌جای کاربر دیگری وارد سیستم شود (Privilege Escalation)؛

  • درخواست‌های داخلی ارسال کند (Server-Side Request Forgery – SSRF

  • بررسی‌های CSRF را دور بزند؛

  • یا حملات تزریقی (Injection Attacks) اجرا کند.

با این حال Dorrans توضیح داد:

«بعید است همه‌ی اپلیکیشن‌ها در معرض شدیدترین حالت حمله باشند، مگر اینکه کد اپلیکیشن بررسی‌های لازم را روی درخواست‌ها انجام ندهد. اما در هر صورت، توصیه ما ساده است: حتماً به‌روزرسانی کنید.»

ارتباط با Patch Tuesday و سایر باگ‌ها

این اصلاحیه بخشی از آپدیت Patch Tuesday اکتبر ۲۰۲۵ است که شامل رفع ۱۷۲ آسیب‌پذیری از جمله ۸ مورد بحرانی (Critical) و ۶ باگ Zero-Day می‌شود.
سه مورد از این Zero-Dayها پیش‌تر در حملات واقعی مورد سوءاستفاده قرار گرفته بودند.

همچنین در همین هفته، مایکروسافت به‌روزرسانی KB5066791 را منتشر کرد که شامل آخرین وصله‌های امنیتی ویندوز ۱۰ پیش از پایان رسمی پشتیبانی آن است.

نتیجه‌گیری

این آسیب‌پذیری یکی از خطرناک‌ترین ضعف‌های امنیتی تاریخ ASP.NET Core است که می‌تواند به سرقت داده، تزریق درخواست‌ها و نفوذ عمیق در زیرساخت‌های سازمانی منجر شود.
اگر از Kestrel استفاده می‌کنید، به‌روزرسانی فوری سیستم و فریم‌ورک .NET کاملاً حیاتی است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×