Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای دسامبر 2025 (آذر 1404)
  • آسیب پذیری امنیتی
  • اخبار

بررسی Patch Tuesday مایکروسافت برای دسامبر 2025 (آذر 1404)

On آذر 19, 1404
seyyid
Share
زمان مطالعه: 4 دقیقه

در Patch Tuesday دسامبر 2025، مایکروسافت 70 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. با توجه به اینکه مایکروسافت آسیب پذیری هایی رو که قبل از اصلاح، بصورت عمومی افشاء یا در حملاتی اکسپلویت بشن رو زیرودی (0Day) در نظر میگیره، بروزرسانی این ماه 3 زیرودی داشت که 2 موردش بصورت عمومی افشاء شده بودن و یک موردش در حملاتی مورد اکسپلویت قرار گرفته.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز(EOP): 29
  • اجرای کد (RCE): 24
  • افشای اطلاعات (INFO): 10
  • جعل (Spoofing): 3
  • منع سرویس (DOS): 3
  • دور زدن ویژگی های امنیتی (SFB): 1

 

Microsoft-December-2025-Patch-Tuesday-Type-of-vulnerabilities

 

شدت آسیب پذیری های اصلاح شده، در این ماه هم بصورت زیر:

  • شدت بحرانی : 3 مورد
  • شدت مهم: 53 مورد
  • شدت بالا: 4 مورد
  • شدت متوسط: 3 مورد
  • شدت پایین: 7 مورد

 

Microsoft-December-2025-Patch-Tuesday-Severity-of-vulnerabilities

 

به روال هر ماه، آسیب پذیری های زیرودی و بحرانی رو در ادامه بررسی میکنیم.

 

 

آسیب پذیریهای زیرودی (0DAY):

آسیب پذیری اکسپلویت شده:

آسیب پذیری CVE-2025-62221:

آسیب پذیری از نوع CWE-416: Use After Free و در درایور Windows Cloud Files Mini Filter (cldflt.sys) هستش. امتیاز 7.8 و شدت مهم رو داره و به مهاجم محلی امکان افزایش امتیاز به SYSTEM رو میده. آسیب پذیری در حملاتی مورد اکسپلویت قرار گرفته و توسط Microsoft Threat Intelligence Center (MSTIC) و Microsoft Security Response Center (MSRC) گزارش شده.

محصولات تحت تاثیر:

Windows Server 2022

Windows 11 Version 25H2

Windows Server 2025

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows 10 Version 1809

Windows Server 2019

Windows 11 Version 24H2

Windows 11 Version 23H2

Windows Server 2022, 23H2

 

آسیب پذیری های افشای عمومی:

آسیب پذیری CVE-2025-64671:

آسیب پذیری از نوع CWE-77: Command Injection و در GitHub Copilot for Jetbrains هستش. شدت مهم و امتیاز 8.4 داره و امکان اجرای کد دلخواه رو به مهاجم میده.

در ابزارها و MCPها معمولا حالتی با عنوان Auto-Approve داریم که باعث میشه دستورات بدون تایید کاربر اجرا بشن که معمولا روی همه دستورات یا یک لیست مجاز از دستورات قابل اعمال است. مثلا شما یک باینری رو مهندسی معکوس میکنید و از  IDA MCP Server استفاده میکنید. برای اینکه هر بار روی تایید کلیک نکنید، گزینه ی Auto-Approve رو انتخاب میکنید و IDA MCP همه چیز رو بصورت خودکار انجام میده. حالا از طریق این آسیب پذیری، مهاجم میتونه از طریق Cross Prompt Inject در فایلهای مخرب یا MCP، به دستورات مجاز، دستورات مخربی اضافه و اجرا کنه. احتمال افزایش این نوع باگها در سال 2026 زیاد است.

با توجه به توضیحات، آسیب پذیری از نوع Arbitrary Code Execution (ACE) است، مهاجم از راه دور میتونه حمله کنه، اما خود حمله بصورت محلی اجرا میشه.

Cross Prompt Injection یعنی مهاجم پرامپتی رو وارد یک قسمت از سیستم میکنه، ولی اون پرامپت در جای دیگه ای اجرا میشه، جاییکه کاربر انتظارش رو نداره.

اگه در زمینه ی پروتکل MCP اطلاعاتی ندارید، یا هنوز از MCP در پروژه هاتون استفاده نمیکنید، ویدیوی “آشنایی با MCP همراه با مثالهایی از دنیای امنیت سایبری” رو مشاهده کنید.

محصولات تحت تاثیر:

GitHub Copilot Plugin for JetBrains IDEs

 

آسیب پذیری CVE-2025-54100:

آسیب پذیری از نوع CWE-77: Command Injection و در پاورشل هستش. امتیاز 7.8 و شدت مهم داره. مهاجم با قرار دادن کدهای مخرب در یک سایت و فریب کاربر برای اجرای دستور Invoke-WebRequest، میتونه این کدهای مخرب رو در سیستم قربانی، بصورت محلی اجرا کنه. اغلب چنین سناریوهایی رو در گیتهاب و رفع مشکلات رایج ویندوز مشاهده میکنیم که کاربران دستورات ارائه شده رو بدون بررسی، اجرا میکنن.

بعد از برورسانی، اگه دستور Invoke-WebRequest رو اجرا کنید، پیام تأیید زیر رو با هشدار امنیتی در مورد خطر اجرای اسکریپت مشاهده خواهید کرد. در حقیقت مایکروسافت برای جلوگیری از اجرای اسکریپت مخرب، از شما میخواد که سوئیچ، UseBasicParsing رو اضافه کنید.

 

PowerShell
1
2
3
4
5
Security Warning: Script Execution Risk
Invoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed.
      RECOMMENDED ACTION:
      Use the -UseBasicParsing switch to avoid script code execution.
      Do you want to continue?

 

با توجه به توضیحات، آسیب پذیری از نوع Arbitrary Code Execution (ACE) است، مهاجم از راه دور میتونه حمله کنه، اما خود حمله بصورت محلی اجرا میشه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows Server 2025

Windows 10 Version 1607

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 10 Version 21H2

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های بحرانی:

آسیب پذیری های CVE-2025-62554 و CVE-2025-62557:

آسیب پذیری از نوع CWE-843: Type Confusion و در Microsoft Office هستش و امتیاز 8.4 داره. مهاجم با ارسال یک لینک مخرب به کاربر و ترغیبش برای باز کردن لینک میتونه اجرای کد انجام بده. در بدترین حالت، نیاز به کلیک هم نیست. Preview Pane هم جزء بردار حمله است. در زمان نگارش این پست، اصلاحیه برای Microsoft Office LTSC for Mac 2021 و 2024 در دسترس نیست.

محصولات تحت تاثیر:

Microsoft Office 2019

Microsoft 365 Apps for Enterprise

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC for Mac 2021

Microsoft Office for Android

 

آسیب پذیری CVE-2025-62562:

آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Outlook هستش و امتیاز 7.8 رو داره. مهاجم با ارسال یک ایمیل جعلی و ترغیب کاربر برای پاسخ دادن به اون، میتونه کد دلخواه رو بصورت محلی اجرا کنه. Preview Pane جزء بردار حمله نیست.

با توجه به توضیحات، آسیب پذیری از نوع Arbitrary Code Execution (ACE) است، مهاجم از راه دور میتونه حمله کنه، اما خود حمله بصورت محلی اجرا میشه.

آسیب پذیری در حقیقت برای SharePoint Enterprise Server 2016 بحرانی هستش و برای محصولات دیگه، شدت مهم داره. اما از یک CVE برای همه استفاده کردن.

در زمان نگارش این پست، اصلاحیه برای Microsoft Office LTSC for Mac 2021 و 2024 در دسترس نیست.

محصولات تحت تاثیر:

Microsoft Word 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC for Mac 2021

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

لیست همه ی آسیب پذیری های نوامبر 2025 (آبان 1404) مایکروسافت:

 

CVE Title Severity CVSS Public\Exploited Type
CVE-2025-62221 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 78,00 No\Yes EoP
CVE-2025-64671 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Important 84,00 Yes\NO RCE
CVE-2025-54100 PowerShell Remote Code Execution Vulnerability Important 78,00 Yes\NO RCE
CVE-2025-62554 Microsoft Office Remote Code Execution Vulnerability Critical 84,00 No\NO RCE
CVE-2025-62557 Microsoft Office Remote Code Execution Vulnerability Critical 84,00 No\NO RCE
CVE-2025-62562 Microsoft Outlook Remote Code Execution Vulnerability Critical 78,00 No\NO RCE
CVE-2025-62572 Application Information Service Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62550 Azure Monitor Agent Remote Code Execution Vulnerability Important 88,00 No\NO RCE
CVE-2025-62463 DirectX Graphics Kernel Denial of Service Vulnerability Important 65,00 No\NO DoS
CVE-2025-62465 DirectX Graphics Kernel Denial of Service Vulnerability Important 65,00 No\NO DoS
CVE-2025-62573 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important 7,00 No\NO EoP
CVE-2025-62552 Microsoft Access Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62469 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7,00 No\NO EoP
CVE-2025-62569 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7,00 No\NO EoP
CVE-2025-62553 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62556 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62560 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62561 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62563 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62564 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-64666 Microsoft Exchange Server Elevation of Privilege Vulnerability Important 75,00 No\NO EoP
CVE-2025-64667 Microsoft Exchange Server Spoofing Vulnerability Important 53,00 No\NO Spoofing
CVE-2025-62455 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-64672 Microsoft SharePoint Server Spoofing Vulnerability Important 88,00 No\NO Spoofing
CVE-2025-62555 Microsoft Word Remote Code Execution Vulnerability Important 7,00 No\NO RCE
CVE-2025-62558 Microsoft Word Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62559 Microsoft Word Remote Code Execution Vulnerability Important 78,00 No\NO RCE
CVE-2025-62458 Win32k Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62570 Windows Camera Frame Server Monitor Information Disclosure Vulnerability Important 71,00 No\NO Info
CVE-2025-62466 Windows Client-Side Caching Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62454 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62457 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62470 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62468 Windows Defender Firewall Service Information Disclosure Vulnerability Important 44,00 No\NO Info
CVE-2025-64670 Windows DirectX Information Disclosure Vulnerability Important 65,00 No\NO Info
CVE-2025-64679 Windows DWM Core Library Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-64680 Windows DWM Core Library Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62565 Windows File Explorer Elevation of Privilege Vulnerability Important 73,00 No\NO EoP
CVE-2025-64658 Windows File Explorer Elevation of Privilege Vulnerability Important 75,00 No\NO EoP
CVE-2025-62567 Windows Hyper-V Denial of Service Vulnerability Important 53,00 No\NO DoS
CVE-2025-62571 Windows Installer Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-55233 Windows Projected File System Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62461 Windows Projected File System Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62462 Windows Projected File System Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62464 Windows Projected File System Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62467 Windows Projected File System Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62472 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62474 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62456 Windows Resilient File System (ReFS) Remote Code Execution Vulnerability Important 88,00 No\NO RCE
CVE-2025-62473 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 65,00 No\NO Info
CVE-2025-62549 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 No\NO RCE
CVE-2025-64678 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 No\NO EoP
CVE-2025-64661 Windows Shell Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-59516 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-59517 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-64673 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important 78,00 No\NO EoP
CVE-2025-62223 Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability Low 43,00 No\NO Spoofing
CVE-2025-13630 Chromium: CVE-2025-13630 Type Confusion in V8 High 0,00 No\NO RCE
CVE-2025-13631 Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater High 0,00 No\NO RCE
CVE-2025-13632 Chromium: CVE-2025-13632 Inappropriate implementation in DevTools High 0,00 No\NO RCE
CVE-2025-13633 Chromium: CVE-2025-13633 Use after free in Digital Credentials High 0,00 No\NO RCE
CVE-2025-13634 Chromium: CVE-2025-13634 Inappropriate implementation in Downloads Medium 0,00 No\NO Info
CVE-2025-13720 Chromium: CVE-2025-13720 Bad cast in Loader Medium 0,00 No\NO SFB
CVE-2025-13721 Chromium: CVE-2025-13721 Race in v8 Medium 0,00 No\NO RCE
CVE-2025-13635 Chromium: CVE-2025-13635 Inappropriate implementation in Downloads Low 0,00 No\NO Info
CVE-2025-13636 Chromium: CVE-2025-13636 Inappropriate implementation in Split View Low 0,00 No\NO Info
CVE-2025-13637 Chromium: CVE-2025-13637 Inappropriate implementation in Downloads Low 0,00 No\NO Info
CVE-2025-13638 Chromium: CVE-2025-13638 Use after free in Media Stream Low 0,00 No\NO RCE
CVE-2025-13639 Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC Low 0,00 No\NO Info
CVE-2025-13640 Chromium: CVE-2025-13640 Inappropriate implementation in Passwords Low 0,00 No\NO Info

 

 

منابع:

ZDI

مایکروسافت

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn 0day , Microsoft , Patch Tuesday , Windows

راهبری نوشته

بررسی Intellexa Leaks: اکسپلویت‌های زیرودی Intellexa
انتشار چهارمین نسخه ی Kali Linux برای سال 2025

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 20, 1401فروردین 28, 1402

حمله BEC در 127 دقیقه

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On دی 1, 1402دی 2, 1402

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت چهارم : OSINT و ردپای اولیه

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On آذر 16, 1402آذر 16, 1402

اصلاح 4 آسیب پذیری بحرانی در محصولات Atlassian

  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On مهر 2, 1404

انتشار نسخه ی Kali Linux 2025.3

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404

      Are you sure?

      Please confirm deletion. There is no undo!