تاریخ : دوشنبه, ۲۶ آبان , ۱۴۰۴ Monday, 17 November , 2025

هشدار امنیتی مایکروسافت؛ رفع ۶۳ حفره امنیتی و یک آسیب‌ پذیری روز صفر در هسته ویندوز

  • کد خبر : 187983
  • ۲۲ آبان ۱۴۰۴ - ۱۶:۴۰
هشدار امنیتی مایکروسافت؛ رفع ۶۳ حفره امنیتی و یک آسیب‌ پذیری روز صفر در هسته ویندوز

به گزارش وبسایت اخبار جهان، مایکروسافت روز گذشته اصلاحیه‌ای را برای 63 آسیب‌پذیری امنیتی جدید در نرم‌ افزارهای خود منتشر کرد. در میان این موارد، یک آسیب‌پذیری وجود دارد که هم‌ اکنون تحت حملات فعال سایبری قرار گرفته است. مایکروسافت در به‌روزرسانی امنیتی خود اعلام کرد که 4 مورد از این آسیب‌پذیری‌ها با درجه «بحرانی» […]

به گزارش وبسایت اخبار جهان، مایکروسافت روز گذشته اصلاحیه‌ای را برای 63 آسیب‌پذیری امنیتی جدید در نرم‌ افزارهای خود منتشر کرد. در میان این موارد، یک آسیب‌پذیری وجود دارد که هم‌ اکنون تحت حملات فعال سایبری قرار گرفته است.

مایکروسافت در به‌روزرسانی امنیتی خود اعلام کرد که 4 مورد از این آسیب‌پذیری‌ها با درجه «بحرانی» (Critical) و 59 مورد با درجه «مهم» (Important) طبقه‌بندی شده‌اند. بیست و نه مورد از این آسیب‌پذیری‌ها مربوط به افزایش سطح دسترسی (Privilege Escalation)، 16 مورد مربوط به اجرای کد از راه دور (RCE)، 11 مورد افشای اطلاعات، 3 مورد انکار سرویس (DoS)، 2 مورد دور زدن ویژگی‌های امنیتی و 2 باگ مربوط به جعل (Spoofing) هستند.

آسیب‌پذیری روز صفر (Zero-day) که در به‌روزرسانی سه‌شنبه به عنوان مورد تحت اکسپلویت (سوءاستفاده) لیست شده، با شناسه CVE-2025-62215 (امتیاز CVSS: 7.0) شناخته می‌شود. این یک نقص افزایش سطح دسترسی در هسته ویندوز (Windows Kernel) است. مرکز اطلاعات تهدیدات مایکروسافت (MSTIC) و مرکز پاسخگویی امنیتی مایکروسافت (MSRC) مسئولیت کشف و گزارش این مشکل را بر عهده داشته‌اند.

این شرکت در توصیه‌نامه امنیتی خود اعلام کرد: «اجرای همزمان با استفاده از منابع مشترک همراه با همگام‌سازی نامناسب (شرایط رقابتی یا Race Condition) در هسته ویندوز به یک مهاجم احراز هویت شده اجازه می‌دهد تا سطح دسترسی خود را به صورت محلی افزایش دهد.»

با این حال، بهره‌برداری موفقیت‌آمیز منوط به مهاجمی است که قبلاً جای پایی در سیستم به دست آورده باشد تا بتواند در این شرایط رقابتی پیروز شود. پس از برآورده شدن این معیار، مهاجم می‌تواند امتیازات سطح SYSTEM را به دست آورد.

مکانیسم حمله چگونه کار می‌کند؟ یک مهاجم با دسترسی محلی و سطح پایین می‌تواند برنامه‌ای با طراحی خاص اجرا کند که مکرراً تلاش می‌کند این شرایط رقابتی را ایجاد کند.

هدف این است که چندین رشته (Thread) به روشی غیرهماهنگ با یک منبع مشترک هسته تعامل داشته باشند، که این امر مدیریت حافظه هسته را گیج کرده و باعث می‌شود یک بلوک حافظه دو بار آزاد شود. این “آزادسازی دوبل” (Double Free) موفقیت‌آمیز، هیپ (Heap) هسته را خراب می‌کند و به مهاجم اجازه می‌دهد حافظه را بازنویسی کرده و جریان اجرای سیستم را برباید.

سایر آسیب‌پذیری‌های مهم و خطرناک نیز در این به‌روزرسانی‌ها وجود داشته‌اند. دو نقص سرریز بافر مبتنی بر هیپ در کامپوننت گرافیکی مایکروسافت (CVE-2025-60724 با امتیاز 9.8) و زیرسیستم ویندوز برای لینوکس GUI (CVE-2025-62220 با امتیاز 8.8) پچ شده‌اند که می‌توانند منجر به اجرای کد از راه دور شوند.

یکی دیگر از آسیب‌پذیری‌های قابل توجه، یک نقص افزایش سطح دسترسی با شدت بالا در ویندوز کربروس (Windows Kerberos) با شناسه CVE-2025-60704 و امتیاز 7.5 است که از یک مرحله رمزنگاری مفقود شده برای کسب امتیازات مدیر (Administrator) سوءاستفاده می‌کند.

منبع: وبسایت زوم تک

لینک کوتاه : https://akhbarjahan.news/?p=187983
 

برچسب ها

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.