روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ مایکروسافت در بهروزرسانی ماهانه «پچ روز سهشنبه»ی خود، پچهایی برای شش آسیبپذیری ارائه کرده است که به طور فعال داشتند در طبیعت اکسپلویت میشدند. چهار مورد از این آسیبپذیریها به سیستمهای فایل مربوط میشوند – سه مورد از آنها دارای محرک یکسانی هستند، که ممکن است نشاندهنده استفاده از آنها در یک حمله یا حداقل توسط یک بازیگر باشد. جزئیات اکسپلویت شدنشان هنوز به طور عمومی فاش نشده است (خوشبختانه)، اما آخرین به روزرسانی برای نصب فوری به شدت توصیه می شود.
آسیب پذیریهای فایل سیستم
دو مورد از این آسیبپذیریها در سیستم NTFS یافت شد. آنها به مهاجمان اجازه میدهند تا به بخشهایی از هیپ دسترسی پیدا کنند- یعنی به حافظه تخصیصیافته به صورت داینامیک. جالب توجه است که اولین آنها، CVE-2025-24984 (4.6 در مقیاس CVSS)، به دسترسی فیزیکی مهاجم به رایانه قربانی اشاره دارد (آنها باید یک درایو مخرب را در پورت USB وارد کنند). برای سوء استفاده از دومین آسیبپذیری افشای اطلاعات، CVE-2025-24991 (CVSS 5.5)، مهاجمان باید به نحوی یک کاربر محلی را مجبور به نصب یک هارد دیسک مجازی مخرب (VHD) کنند.
دو آسیبپذیری دیگر فایل سیستم - CVE-2025-24985 در درایور سیستم فایل Fast FAT و CVE-2025-24993 در NTFS -به همین ترتیب با نصب یک VHD آمادهشده توسط مهاجمان ایجاد میشوند. با این حال، اکسپلویت آنها منجر به اجرای از راه دور کد دلخواه در ماشین مورد حمله می شود. هر دو آسیب پذیری دارای رتبه CVSS 7.8 هستند.
سایر آسیبپذیریهای اکسپلویتشده
آسیبپذیری CVE-2025-24983 (CVSS 7.0) در زیرسیستم کرنل ویندوز 32 یافت شد. می تواند به مهاجمان اجازه دهد تا امتیازات خود را به سطح سیستم ارتقا دهند. برای اکسپلویتِ آن، مهاجمان باید در شرایط مسابقه پیروز شوند.
آخرین آسیبپذیری از فهرست آسیبپذیریهایی که فعالانه مورد سوء استفاده قرار گرفتهاند، CVE-2025-26633 (همچنین CVSS 7.0)، امکان دور زدن مکانیسمهای امنیتی کنسول مدیریت مایکروسافت را فراهم میکند. دو سناریو برای بهره برداری از آن ارائه شده با این حال، هر دو مربوط به تحویل یک فایل مخرب به قربانی است که باید اجرا شود. سناریوی اول شامل تحویل فایل در پیوست ایمیل میشود و سناریوی دوم شامل ارائه لینکی از طریق یک برنامه پیامرسانی فوری، یا دوباره از طریق ایمیل. طبق اطلاعات محققین Zero Day Initiative که این آسیبپذیری را مورد توجه مایکروسافت قرار دادند، توسط گروه باجافزار EncryptHub، که به نام Larva-208 نیز شناخته میشود، استفاده میشود.
این شما و این آسیبپذیری روز صفرِ دیگر
علاوه بر شش آسیبپذیری مورد استفاده در حملات فعال، بهروزرسانی مایکروسافت CVE-2025-26630 را در مایکروسافت اکسس نیز میبندد، که هنوز توسط مهاجمان استفاده نشده است – اگرچه به گفته مایکروسافت، مدتی است که به طور عمومی شناخته شده است. این آسیب پذیری دارای رتبه CVSS 7.8 است و بهره برداری از آن منجر به اجرای کد دلخواه می شود. با این حال، توضیحات تاکید میکند که برای بهرهبرداری از آن، باید روی ماشین مورد حمله باز شود، و صفحه پیشنمایش یک بردار حمله نیست.
آسیبپذیریهای دیگر
یادداشت در مورد مکانیسم پیشنمایش در شرح CVE-2025-26630 تصادفی نیست - بهروزرسانی همچنین حاوی پچی برای آسیبپذیری RCE CVE-2025-24057 است که از طریق صفحه پیشنمایش کاملاً قابل بهرهبرداری است. علاوه بر این، مایکروسافت آسیبپذیریهای بیشتری را که برچسب "بحرانی" بهشان خورده بود، اما هنوز مورد سوء استفاده قرار نگرفته بودند، بست. همه آنها همچنین اجازه اجرای کد دلخواه از راه دور را می دهند:
CVE-2025-24035 و CVE-2025-24045 در سرویس دسکتاپ از راه دور (RDS)؛
CVE-2025-24057 در مایکروسافت آفیس؛
CVE-2025-24084 در زیرسیستم ویندوز برای لینوکس — یکی از ویژگی های مایکروسافت ویندوز که امکان استفاده از یک محیط لینوکس را از داخل ویندوز فراهم میکند.
CVE-2025-26645 در کلاینت ریموت دسکتاپ. این آسیبپذیری زمانی مورد سوء استفاده قرار میگیرد که قربانی به یک سرور RDP مخرب متصل شود.
توصیه می کنیم در اسرع وقت به روزرسانیهای مایکروسافت را نصب کنید. از آنجایی که آسیبپذیریهایی که به طور فعال مورد سوء استفاده قرار میگیرند به احتمال زیاد توسط مهاجمان در حملات هدفمند نسبتاً پیچیده استفاده میشوند، ما همچنین توصیه میکنیم که شرکتها از راهکارهای امنیتی مدرن با عملکرد EDR استفاده کنند و در صورت لزوم، کارشناسان طرف سوم را برای محافظت از خود درگیر کنند. سرویس Managed Detection and Response ما شما را در این بخش کمک بسیاری میکند.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.