وصله‌های امنیتی سه‌شنبه‌های مایکروسافت، نسخه ژوئیه ۲۰۲۵

783/02/03 17:00 — ادمین

وصله‌های امنیتی سه‌شنبه‌های مایکروسافت، نسخه ژوئیه ۲۰۲۵

📅 ۸ ژوئیه ۲۰۲۵ – شامل ۱۳۷ آسیب‌پذیری

مایکروسافت امروز به‌روزرسانی‌هایی را برای رفع حداقل ۱۳۷ آسیب‌پذیری امنیتی در سیستم‌عامل‌های ویندوز و نرم‌افزارهای پشتیبانی‌شده خود منتشر کرد. هیچ‌یک از آسیب‌پذیری‌های رفع‌شده این ماه به‌طور فعال مورد سوءاستفاده قرار نگرفته‌اند، اما ۱۴ مورد از این ضعف‌ها دارای بالاترین درجه بحرانی از نظر مایکروسافت هستند؛ به این معنا که ممکن است مهاجمان با حداقل یا بدون هیچ‌گونه دخالت کاربر، کنترل کامل رایانه‌های ویندوزی آسیب‌پذیر را به دست آورند.


🔍 آسیب‌پذیری مهم اما غیر بحرانی: CVE-2025-49719

گرچه این آسیب‌پذیری در دسته بحرانی‌ها نیست، اما یک نقص افشای اطلاعات عمومی‌شده است که تمام نسخه‌های SQL Server از نسخه ۲۰۱۶ به بعد را تحت تأثیر قرار می‌دهد. مایکروسافت احتمال بهره‌برداری از این آسیب‌پذیری را کم برآورد کرده، اما وجود کد اثبات مفهومی (PoC) باعث می‌شود که سازمان‌های آسیب‌پذیر اولویت بالایی برای نصب وصله آن قائل شوند.

مایک والترز، یکی از بنیان‌گذاران شرکت Action1، گفت:

"CVE-2025-49719 بدون نیاز به احراز هویت قابل سوءاستفاده است، و بسیاری از نرم‌افزارهای شخص ثالث به SQL Server و درایورهای آسیب‌دیده وابسته هستند. این موضوع می‌تواند ریسک‌های زنجیره تأمین ایجاد کند که فراتر از کاربران مستقیم SQL Server باشد."

او همچنین افزود:

"افشای احتمالی اطلاعات حساس این آسیب‌پذیری را به نگرانی مهمی برای سازمان‌هایی که داده‌های ارزشمند یا تحت مقررات دارند تبدیل می‌کند. پوشش گسترده نسخه‌های آسیب‌پذیر، از ۲۰۱۶ تا ۲۰۲۲، نشان‌دهنده یک مشکل بنیادی در نحوه مدیریت حافظه و اعتبارسنجی ورودی در SQL Server است."


⚠️ پایان پشتیبانی از SQL Server 2012

آدام بارنت از شرکت Rapid7 یادآور شد که از امروز، SQL Server 2012 دیگر به‌روزرسانی امنیتی دریافت نمی‌کند؛ حتی برای آسیب‌پذیری‌های بحرانی، حتی اگر بخواهید هزینه‌ای به مایکروسافت بپردازید.


🔥 آسیب‌پذیری بحرانی دیگر: CVE-2025-47981

این نقص با امتیاز CVSS 9.8 (نزدیک به حداکثر ۱۰) یک آسیب‌پذیری اجرای کد از راه دور (RCE) است که در نحوه توافق میان کلاینت و سرورهای ویندوز برای یافتن مکانیزم‌های احراز هویت مشترک رخ می‌دهد.
▪ این آسیب‌پذیری در مرحله پیش از احراز هویت (pre-auth) رخ می‌دهد.
همه کلاینت‌های ویندوز از نسخه 1607 ویندوز ۱۰ به بعد و تمام نسخه‌های فعلی Windows Server را تحت تأثیر قرار می‌دهد.
▪ مایکروسافت احتمال بهره‌برداری از این ضعف را زیاد ارزیابی کرده است.


📝 آسیب‌پذیری‌های بحرانی در Office

مایکروسافت همچنین حداقل چهار آسیب‌پذیری بحرانی اجرای کد از راه دور را در Microsoft Office اصلاح کرده است:

  • CVE-2025-49695

  • CVE-2025-49696

  • CVE-2025-49697

  • CVE-2025-49702

▪ دو مورد اول توسط مایکروسافت دارای احتمال بالای سوءاستفاده معرفی شده‌اند، نیازی به تعامل کاربر ندارند، و حتی از طریق پنجره پیش‌نمایش (Preview Pane) قابل اجرا هستند.


🛡️ نقص‌های شدید دیگر:

  1. CVE-2025-49740 – امتیاز CVSS: 8.8
    ▪ این آسیب‌پذیری باعث می‌شود فایل‌های مخرب بتوانند از فیلتر Microsoft Defender SmartScreen عبور کنند.

  2. CVE-2025-47178 – امتیاز CVSS: 8.0
    ▪ یک نقص اجرای کد از راه دور در Microsoft Configuration Manager (ابزار مدیریت و توزیع سازمانی مایکروسافت).
    ▪ به گفته بن هاپکینز از شرکت Immersive، این نقص حتی با دسترسی خواندنی ساده (read-only) قابل سوءاستفاده است و می‌تواند به مهاجم اجازه دهد:

    • اجرای دستورات SQL با سطح دسترسی بالا

    • تغییر در روند توزیع نرم‌افزار

    • تزریق بدافزار یا اسکریپت به همه سیستم‌های مدیریتی

    • دسترسی به داده‌های حساس

    • ارتقاء به سطح اجرای کد در سیستم‌عامل کل سازمان


🧩 به‌روزرسانی‌های امنیتی Adobe

به‌صورت جداگانه، شرکت Adobe نیز برای طیف وسیعی از محصولات خود به‌روزرسانی امنیتی منتشر کرده است، از جمله:

  • After Effects

  • Adobe Audition

  • Illustrator

  • FrameMaker

  • ColdFusion


📌 منابع و پیشنهادها برای مدیران IT:

  • SANS Internet Storm Center تجزیه دقیق هر وصله را براساس شدت آن ارائه داده است.

  • AskWoody نیز برای بررسی وصله‌های مشکوک یا دارای خطاهای احتمالی منبع خوبی است.


🏠 توصیه به کاربران خانگی:

اگر کاربر خانگی ویندوز هستید:
▪ حتما از داده‌ها و یا درایو سیستم خود نسخه پشتیبان تهیه کنید پیش از نصب وصله‌ها.
▪ در صورت برخورد با مشکلی پس از نصب، در بخش نظرات اعلام کنید.

دسته‌ها: آموزش برچسب‌ها: آموزش آموزش اکسل ترفندهای رایانه
نظرات (0)
هنوز نظری ثبت نشده.