امنیت کامپیوتر مایکروسافت نقص ویندوز Wormable و حذف فایل Zero-Day را...

مایکروسافت نقص ویندوز Wormable و حذف فایل Zero-Day را اصلاح می کند

آخرین نسخه Patch Tuesday مایکروسافت با یک هشدار وحشتناک برای کاربران ویندوز همراه است: دو آسیب‌پذیری روز صفر که به طور فعال مورد سوء استفاده قرار می‌گیرند در طبیعت وجود دارند و یکی از آنها می‌تواند به مهاجمان اجازه دهد فایل‌های حیاتی را از سیستم‌های هدف حذف کنند.

این شرکت اصلاحات امنیتی فوری را برای حداقل 55 آسیب‌پذیری مستند در ویندوز و برنامه‌های مرتبط، از جمله نقص‌های مهم در Windows Storage، WinSock و Microsoft Excel منتشر کرده است. در میان آنها، یک اشکال اجرای کد از راه دور (RCE) در پروتکل دسترسی به دایرکتوری سبک ویندوز (LDAP) "کرم‌پذیر" نامیده می‌شود و نگرانی‌هایی را در مورد بهره‌برداری گسترده ایجاد می‌کند.

در اینجا آنچه شما باید در مورد این تهدیدات بدانید و چرا وصله فوری ضروری است، آورده شده است.

نقص حذف فایل روز صفر (CVE-2025-21391)

یکی از هشداردهنده‌ترین آسیب‌پذیری‌هایی که در این به‌روزرسانی به آن پرداخته شده است، CVE-2025-21391 است، یک نقص برتر در فضای ذخیره‌سازی ویندوز که به مهاجمان اجازه می‌دهد فایل‌های روی سیستم قربانی را حذف کنند. این می‌تواند منجر به اختلالات عمده، بی‌ثباتی سیستم یا حتی قطع خدمات شود که یک تهدید جدی هم برای کاربران و هم برای مشاغل است.

از آنجایی که این نقص در حال حاضر به طور فعال مورد سوء استفاده قرار گرفته است، کاربران ویندوز باید فوراً وصله‌ها را برای جلوگیری از حملات احتمالی اعمال کنند.

امتیازات سیستم اعطای نقص WinSock (CVE-2025-21418)

یکی دیگر از مهم ترین روزهای صفر، CVE-2025-21418، درایور عملکرد کمکی ویندوز برای WinSock را تحت تأثیر قرار می دهد. اگر با موفقیت مورد سوء استفاده قرار گیرد، به مهاجمان امتیازات سطح سیستم اعطا می کند و به آنها کنترل تقریباً کاملی بر دستگاه آسیب دیده می دهد.

مایکروسافت این آسیب‌پذیری را به‌عنوان تهدیدی با اولویت بالا طبقه‌بندی کرده و از مدیران می‌خواهد تا بدون تأخیر وصله‌ها را برای به حداقل رساندن خطر در معرض خطر قرار دهند.

یک اشکال اجرای کد از راه دور “Wormable” (CVE-2025-21376)

یکی از نگران‌کننده‌ترین آسیب‌پذیری‌های این به‌روزرسانی، CVE-2025-21376 است، یک نقص اجرای کد از راه دور (RCE) در پروتکل دسترسی دایرکتوری سبک ویندوز (LDAP).

این باگ به مهاجمی که احراز هویت نشده اجازه می‌دهد تا درخواست‌های ساخته‌شده ویژه را به یک سرور LDAP آسیب‌پذیر ارسال کند، که منجر به سرریز بافر می‌شود که می‌تواند برای اجرای کد از راه دور مورد استفاده قرار گیرد. کارشناسان امنیتی هشدار می‌دهند که این آسیب‌پذیری قابل کرم‌گذاری است، به این معنی که می‌توان از آن برای انتشار خود در شبکه‌ها بدون تعامل کاربر استفاده کرد.

با توجه به ZDI (ابتکار روز صفر)، سازمان‌هایی که از سرورهای LDAP استفاده می‌کنند باید فوراً این وصله را برای جلوگیری از حملات گسترده بالقوه آزمایش و مستقر کنند.

اجرای کد از راه دور مایکروسافت اکسل (CVE-2025-21387)

کاربران مایکروسافت اکسل نیز به دلیل CVE-2025-21387، یک آسیب پذیری اجرای کد از راه دور که می تواند از طریق صفحه پیش نمایش مورد سوء استفاده قرار گیرد، در معرض خطر هستند. این بدان معنی است که هیچ تعامل کاربر مورد نیاز نیست - به سادگی باز کردن یک فایل مخرب در صفحه پیش نمایش می تواند یک سوء استفاده را ایجاد کند.

برای کاهش کامل این تهدید، مایکروسافت وصله های متعددی را منتشر کرده است که همه باید برای اطمینان از محافظت کامل نصب شوند.

سایر آسیب پذیری های قابل توجه

مایکروسافت همچنین چندین نقص امنیتی مهم دیگر را برطرف کرد، از جمله:

  • CVE-2025-21194 - یک اشکال دور زدن ویژگی که مایکروسافت سرفیس را تحت تأثیر قرار می دهد.
  • CVE-2025-21377 – یک آسیب‌پذیری جعل در هش NTLM، که می‌تواند به مهاجم اجازه دهد هش NTLMv2 کاربر را بدزدد و به عنوان آن کاربر احراز هویت کند.

فقدان IOC توسط مایکروسافت، مدافعان را در تاریکی رها می کند

با وجود شدت این آسیب‌پذیری‌ها، مایکروسافت شاخص‌های سازش (IOC) یا داده‌های تله‌متری را برای کمک به تیم‌های امنیتی برای شناسایی بهره‌برداری فعال ارائه نکرد. این عدم شفافیت، تشخیص اینکه آیا به خطر افتاده است یا خیر، برای مدافعان دشوارتر می کند.

آنچه شما باید در حال حاضر انجام دهید

  • تمام پچ های موجود را فوراً اعمال کنید. مهاجمان در حال حاضر از برخی از این نقص ها سوء استفاده می کنند و به روز رسانی سریع را ضروری می کنند.
  • نظارت بر فعالیت شبکه برای ترافیک مشکوک LDAP. آسیب‌پذیری LDAP کرم‌پذیر می‌تواند برای حملات در مقیاس بزرگ استفاده شود.
  • پنجره پیش نمایش را در مایکروسافت اکسل غیرفعال کنید. این مرحله ساده می تواند به کاهش خطر حملات صفر کلیک کمک کند.
  • از ابزارهای حفاظت نقطه پایانی و نظارت بر امنیت برای تشخیص افزایش امتیاز یا حذف غیرمجاز فایل استفاده کنید .

با پیچیدگی روزافزون تهدیدات سایبری، ماندن در صدر به‌روزرسانی‌های Patch Tuesday مهم‌تر از همیشه است. تاخیر در این اصلاحات می تواند سیستم شما را در برابر سوء استفاده های خطرناک، از دست دادن داده ها و حملات احتمالی باج افزار آسیب پذیر کند.

کاربران مایکروسافت باید همین الان اقدام کنند – قبل از حمله مهاجمان.

بارگذاری...