به گزارش وبسایت اخبار جهان، مایکروسافت روز گذشته اصلاحیهای را برای 63 آسیبپذیری امنیتی جدید در نرم افزارهای خود منتشر کرد. در میان این موارد، یک آسیبپذیری وجود دارد که هم اکنون تحت حملات فعال سایبری قرار گرفته است.
مایکروسافت در بهروزرسانی امنیتی خود اعلام کرد که 4 مورد از این آسیبپذیریها با درجه «بحرانی» (Critical) و 59 مورد با درجه «مهم» (Important) طبقهبندی شدهاند. بیست و نه مورد از این آسیبپذیریها مربوط به افزایش سطح دسترسی (Privilege Escalation)، 16 مورد مربوط به اجرای کد از راه دور (RCE)، 11 مورد افشای اطلاعات، 3 مورد انکار سرویس (DoS)، 2 مورد دور زدن ویژگیهای امنیتی و 2 باگ مربوط به جعل (Spoofing) هستند.
آسیبپذیری روز صفر (Zero-day) که در بهروزرسانی سهشنبه به عنوان مورد تحت اکسپلویت (سوءاستفاده) لیست شده، با شناسه CVE-2025-62215 (امتیاز CVSS: 7.0) شناخته میشود. این یک نقص افزایش سطح دسترسی در هسته ویندوز (Windows Kernel) است. مرکز اطلاعات تهدیدات مایکروسافت (MSTIC) و مرکز پاسخگویی امنیتی مایکروسافت (MSRC) مسئولیت کشف و گزارش این مشکل را بر عهده داشتهاند.
این شرکت در توصیهنامه امنیتی خود اعلام کرد: «اجرای همزمان با استفاده از منابع مشترک همراه با همگامسازی نامناسب (شرایط رقابتی یا Race Condition) در هسته ویندوز به یک مهاجم احراز هویت شده اجازه میدهد تا سطح دسترسی خود را به صورت محلی افزایش دهد.»
با این حال، بهرهبرداری موفقیتآمیز منوط به مهاجمی است که قبلاً جای پایی در سیستم به دست آورده باشد تا بتواند در این شرایط رقابتی پیروز شود. پس از برآورده شدن این معیار، مهاجم میتواند امتیازات سطح SYSTEM را به دست آورد.
مکانیسم حمله چگونه کار میکند؟ یک مهاجم با دسترسی محلی و سطح پایین میتواند برنامهای با طراحی خاص اجرا کند که مکرراً تلاش میکند این شرایط رقابتی را ایجاد کند.
هدف این است که چندین رشته (Thread) به روشی غیرهماهنگ با یک منبع مشترک هسته تعامل داشته باشند، که این امر مدیریت حافظه هسته را گیج کرده و باعث میشود یک بلوک حافظه دو بار آزاد شود. این “آزادسازی دوبل” (Double Free) موفقیتآمیز، هیپ (Heap) هسته را خراب میکند و به مهاجم اجازه میدهد حافظه را بازنویسی کرده و جریان اجرای سیستم را برباید.
سایر آسیبپذیریهای مهم و خطرناک نیز در این بهروزرسانیها وجود داشتهاند. دو نقص سرریز بافر مبتنی بر هیپ در کامپوننت گرافیکی مایکروسافت (CVE-2025-60724 با امتیاز 9.8) و زیرسیستم ویندوز برای لینوکس GUI (CVE-2025-62220 با امتیاز 8.8) پچ شدهاند که میتوانند منجر به اجرای کد از راه دور شوند.
یکی دیگر از آسیبپذیریهای قابل توجه، یک نقص افزایش سطح دسترسی با شدت بالا در ویندوز کربروس (Windows Kerberos) با شناسه CVE-2025-60704 و امتیاز 7.5 است که از یک مرحله رمزنگاری مفقود شده برای کسب امتیازات مدیر (Administrator) سوءاستفاده میکند.
منبع: وبسایت زوم تک


























