وصلههای امنیتی سهشنبههای مایکروسافت، نسخه ژوئیه ۲۰۲۵
وصلههای امنیتی سهشنبههای مایکروسافت، نسخه ژوئیه ۲۰۲۵
📅 ۸ ژوئیه ۲۰۲۵ – شامل ۱۳۷ آسیبپذیری
مایکروسافت امروز بهروزرسانیهایی را برای رفع حداقل ۱۳۷ آسیبپذیری امنیتی در سیستمعاملهای ویندوز و نرمافزارهای پشتیبانیشده خود منتشر کرد. هیچیک از آسیبپذیریهای رفعشده این ماه بهطور فعال مورد سوءاستفاده قرار نگرفتهاند، اما ۱۴ مورد از این ضعفها دارای بالاترین درجه بحرانی از نظر مایکروسافت هستند؛ به این معنا که ممکن است مهاجمان با حداقل یا بدون هیچگونه دخالت کاربر، کنترل کامل رایانههای ویندوزی آسیبپذیر را به دست آورند.
🔍 آسیبپذیری مهم اما غیر بحرانی: CVE-2025-49719
گرچه این آسیبپذیری در دسته بحرانیها نیست، اما یک نقص افشای اطلاعات عمومیشده است که تمام نسخههای SQL Server از نسخه ۲۰۱۶ به بعد را تحت تأثیر قرار میدهد. مایکروسافت احتمال بهرهبرداری از این آسیبپذیری را کم برآورد کرده، اما وجود کد اثبات مفهومی (PoC) باعث میشود که سازمانهای آسیبپذیر اولویت بالایی برای نصب وصله آن قائل شوند.
مایک والترز، یکی از بنیانگذاران شرکت Action1، گفت:
"CVE-2025-49719 بدون نیاز به احراز هویت قابل سوءاستفاده است، و بسیاری از نرمافزارهای شخص ثالث به SQL Server و درایورهای آسیبدیده وابسته هستند. این موضوع میتواند ریسکهای زنجیره تأمین ایجاد کند که فراتر از کاربران مستقیم SQL Server باشد."
او همچنین افزود:
"افشای احتمالی اطلاعات حساس این آسیبپذیری را به نگرانی مهمی برای سازمانهایی که دادههای ارزشمند یا تحت مقررات دارند تبدیل میکند. پوشش گسترده نسخههای آسیبپذیر، از ۲۰۱۶ تا ۲۰۲۲، نشاندهنده یک مشکل بنیادی در نحوه مدیریت حافظه و اعتبارسنجی ورودی در SQL Server است."
⚠️ پایان پشتیبانی از SQL Server 2012
آدام بارنت از شرکت Rapid7 یادآور شد که از امروز، SQL Server 2012 دیگر بهروزرسانی امنیتی دریافت نمیکند؛ حتی برای آسیبپذیریهای بحرانی، حتی اگر بخواهید هزینهای به مایکروسافت بپردازید.
🔥 آسیبپذیری بحرانی دیگر: CVE-2025-47981
این نقص با امتیاز CVSS 9.8 (نزدیک به حداکثر ۱۰) یک آسیبپذیری اجرای کد از راه دور (RCE) است که در نحوه توافق میان کلاینت و سرورهای ویندوز برای یافتن مکانیزمهای احراز هویت مشترک رخ میدهد.
▪ این آسیبپذیری در مرحله پیش از احراز هویت (pre-auth) رخ میدهد.
▪ همه کلاینتهای ویندوز از نسخه 1607 ویندوز ۱۰ به بعد و تمام نسخههای فعلی Windows Server را تحت تأثیر قرار میدهد.
▪ مایکروسافت احتمال بهرهبرداری از این ضعف را زیاد ارزیابی کرده است.
📝 آسیبپذیریهای بحرانی در Office
مایکروسافت همچنین حداقل چهار آسیبپذیری بحرانی اجرای کد از راه دور را در Microsoft Office اصلاح کرده است:
-
CVE-2025-49695
-
CVE-2025-49696
-
CVE-2025-49697
-
CVE-2025-49702
▪ دو مورد اول توسط مایکروسافت دارای احتمال بالای سوءاستفاده معرفی شدهاند، نیازی به تعامل کاربر ندارند، و حتی از طریق پنجره پیشنمایش (Preview Pane) قابل اجرا هستند.
🛡️ نقصهای شدید دیگر:
-
CVE-2025-49740 – امتیاز CVSS: 8.8
▪ این آسیبپذیری باعث میشود فایلهای مخرب بتوانند از فیلتر Microsoft Defender SmartScreen عبور کنند. -
CVE-2025-47178 – امتیاز CVSS: 8.0
▪ یک نقص اجرای کد از راه دور در Microsoft Configuration Manager (ابزار مدیریت و توزیع سازمانی مایکروسافت).
▪ به گفته بن هاپکینز از شرکت Immersive، این نقص حتی با دسترسی خواندنی ساده (read-only) قابل سوءاستفاده است و میتواند به مهاجم اجازه دهد:-
اجرای دستورات SQL با سطح دسترسی بالا
-
تغییر در روند توزیع نرمافزار
-
تزریق بدافزار یا اسکریپت به همه سیستمهای مدیریتی
-
دسترسی به دادههای حساس
-
ارتقاء به سطح اجرای کد در سیستمعامل کل سازمان
-
🧩 بهروزرسانیهای امنیتی Adobe
بهصورت جداگانه، شرکت Adobe نیز برای طیف وسیعی از محصولات خود بهروزرسانی امنیتی منتشر کرده است، از جمله:
-
After Effects
-
Adobe Audition
-
Illustrator
-
FrameMaker
-
ColdFusion
📌 منابع و پیشنهادها برای مدیران IT:
-
SANS Internet Storm Center تجزیه دقیق هر وصله را براساس شدت آن ارائه داده است.
-
AskWoody نیز برای بررسی وصلههای مشکوک یا دارای خطاهای احتمالی منبع خوبی است.
🏠 توصیه به کاربران خانگی:
اگر کاربر خانگی ویندوز هستید:
▪ حتما از دادهها و یا درایو سیستم خود نسخه پشتیبان تهیه کنید پیش از نصب وصلهها.
▪ در صورت برخورد با مشکلی پس از نصب، در بخش نظرات اعلام کنید.