مایکروسافت، یازدهم فوریه ۲۰۲۵، در Patch Tuesday ماه فوریه خود یک به روزرسانی امنیتی منتشر کرد که ۶۱ آسیب پذیری از جمله ۲۵ آسیب پذیری بحرانی اجرای کد از راه دور (RCE) را پچ میکند. در میان این ۶۱ آسیب پذیری، ۳ آسیب پذیری روز صفر نیز وجود دارد که بهطور فعال مورد اکسپلویت قرار گرفتهاند.
این تعداد جدا از ۲۳ آسیب پذیری است که مایکروسافت در مرورگر Edge مبتنی بر کرومیوم (Chromium) از زمان بهروزرسانی Patch Tuesday ماه گذشته برطرف کرده است.
Patch Tuesday ماه فوریه طیف وسیعی از محصولات مایکروسافت، از جمله ویندوز، آفیس، ویژوال استودیو، Azure و .NET Framework را پوشش میدهد. بهروزرسانی ماه فوریه شامل اصلاحاتی برای موارد زیر است:
- ۲۵ آسیب پذیری اجرای کد از راه دور (Remote Code Execution)
- ۱۹ آسیب پذیری افزایش سطح دسترسی (Elevation of Privilege)
- ۹ آسیبپذیری انکار سرویس (Denial of Service)
- ۴ آسیب پذیری دور زدن ویژگیهای امنیتی (Security Feature Bypass)
- ۲ آسیبپذیری جعل هویت (Spoofing)
- ۱ آسیب پذیری افشای اطلاعات (Information Disclosure)
بررسی آسیب پذیریهای روز صفر
از میان آسیب پذیریهایی که پچ شدهاند، سه مورد بهطور فعال مورد اکسپلویت قرار گرفتهاند:
- CVE-2023-24932: یک آسیب پذیری در ویژگی امنیتی Secure Boot (بوت امن) است که میتواند به مهاجم اجازه دهد تا محدودیتهای امنیتی را دور بزند و کد غیرمجاز را اجرا کند. یک مهاجم که به دستگاه هدف دسترسی فیزیکی یا Admin دارد، برای سوءاستفاده از این آسیب پذیری میتواند یک سیاست بوت آسیب پذیر را نصب کند. اکسپلویت موفق این آسیب پذیری مستلزم آن است که مهاجم ابتدا نام کاربری و رمز عبور Admin دستگاه را بهدست آورده باشد.
- CVE-2025-21391: یک آسیب پذیری افزایش سطح دسترسی در ذخیرهساز ویندوز است که میتواند به مهاجم این امکان را بدهد تا دسترسی سطح بالاتری به سیستم پیدا کند. این آسیب پذیری امکان افشای اطلاعات محرمانه را نمیدهد، اما میتواند به مهاجم این اجازه را بدهد که دادههایی را حذف کند که باعث غیرقابل دسترس شدن سرویس شود.
- CVE-2025-21418: یک آسیب پذیری افزایش سطح دسترسی است که بر درایور sys ویندوز برای WinSock تأثیر میگذارد و میتواند به مهاجمان این امکان را بدهد تا سطح دسترسی خود را در سیستمهای هدف افزایش دهند. یک مهاجم با اکسپلویت موفق این آسیب پذیری میتواند به سطح دسترسی سیستمی (SYSTEM) دست یابد.
مایک والترز، رئیس و یکی از بنیانگذارانAction1، در خصوص CVE-2025-21391 اشاره کرد که این آسیب پذیری میتواند با سایر آسیب پذیریها ترکیب شود تا سطح دسترسی را افزایش داده و اقداماتی را انجام دهد که بازیابی سیستم را پیچیدهتر کند و به مهاجمان این امکان را بدهد که با حذف آثار دیجیتالی مهم، ردپاهای خود را پنهان کنند.
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA)، هر دو آسیب پذیری CVE-2025-21418 و CVE-2025-21391 را به لیست آسیب پذیریهای اکسپلویت شده (KEV) خود اضافه کرده است و از آژانسهای فدرال خواسته که تا چهارم مارس ۲۰۲۵ آنها را پچ کنند.
بررسی آسیب پذیریهای بحرانی
مایکروسافت آسیب پذیریهای زیر را بهدلیل پتانسیل اجرای کد از راه دور (RCE) بهعنوان “بحرانی” طبقه بندی کرده است:
- CVE-2025-21376: یک آسیب پذیری در پروتکل LDAP ویندوز است که میتواند به مهاجمان اجازه دهد تا کد دلخواه را از راه دور اجرا کنند. با توجه به این که LDAP بخش جداییناپذیر اکتیو دایرکتوری (Active Directory) است که احراز هویت و کنترل دسترسی در محیطهای سازمانی را پایهریزی میکند، یک نقض امنیتی میتواند منجر به حرکت جانبی، افزایش سطح دسترسی و نفوذ گسترده به شبکه شود. البته ناگفته نماند که اکسپلویت موفق این آسیب پذیری نیازمند آن است که مهاجم شرایط رقابتی (race condition) را به نفع خود به انجام رساند.
- CVE-2025-21379: یک آسیب پذیری RCE در سرویس DHCP Client ویندوز است که ممکن است به مهاجمان از راه دور این امکان را بدهد که کد را با سطح دسترسی بالا اجرا کنند.
- CVE-2025-21381: یک آسیب پذیری RCE در اکسل مایکروسافت است که میتواند از طریق فایلهای صفحهگسترده (spreadsheet) مخرب فعال شود.
لیست آسیب پذیریهای پچ شده در به روزرسانی Patch Tuesday ماه فوریه مایکروسافت
جزئیات ۶۱ آسیب پذیری پچ شده این دوره از به روزرسانیها به شرح زیر است:
CVE | اکسپلویت | نوع آسیب پذیری | شدت |
خیر | اجرای کد از راه دور (RCE) | بحرانی | |
خیر | اجرای کد از راه دور (RCE) | بحرانی | |
خیر | اجرای کد از راه دور (RCE) | بحرانی | |
بله | دور زدن ویژگی امنیتی | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | افشای اطلاعات | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
بله | افزایش سطح دسترسی | مهم | |
بله | افزایش سطح دسترسی | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | جعل (Spoofing) | مهم | |
خیر | دور زدن ویژگی امنیتی | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | دستکاری و ایجاد تغییر (Tampering) | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | دور زدن ویژگی امنیتی | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | جعل (Spoofing) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | اجرای کد از راه دور (RCE) | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | افزایش سطح دسترسی | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | انکار سرویس (DoS) | مهم | |
خیر | Elevation of Privilege | مهم | |
خیر | Elevation of Privilege | مهم | |
خیر | Elevation of Privilege | مهم | |
خیر | Elevation of Privilege | مهم |
پچهای نرم افزاری ارائه شده از سوی سایر فروشندگان
علاوه بر مایکروسافت، به روزرسانیهای امنیتی توسط سایر فروشندگان نیز در چند هفته گذشته برای اصلاح چندین آسیب پذیری منتشر شده است، از جمله:
- Adobe
- Advantive VeraCore
- Amazon Web Services
- AMD
- Apple
- Arm
- ASUS
- AutomationDirect
- Bosch
- Canon
- Cisco
- CODESYS
- D-Link
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Android و Pixel
- Google Chrome
- Google Cloud
- Google Wear OS
- HMS Networks
- HP
- HP Enterprise
- IBM
- Intel
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- توزیعهای لینوکس Amazon Linux, Debian, Oracle Linux, Red Hat, Rocky Linux, SUSE, و Ubuntu
- MediaTek
- Mitel
- Mitsubishi Electric
- Mozilla Firefox, Firefox ESR, و Thunderbird
- NETGEAR
- NVIDIA
- OpenSSL
- Palo Alto Networks
- Progress Software
- QNAP
- Qualcomm
- Rockwell Automation
- Salesforce
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- SonicWall
- Synology
- Trimble Cityworks
- Veeam
- Veritas
- WordPress
- Zimbra
- Zoom
- Zyxel