در Patch Tuesday دسامبر 2025، مایکروسافت 70 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. با توجه به اینکه مایکروسافت آسیب پذیری هایی رو که قبل از اصلاح، بصورت عمومی افشاء یا در حملاتی اکسپلویت بشن رو زیرودی (0Day) در نظر میگیره، بروزرسانی این ماه 3 زیرودی داشت که 2 موردش بصورت عمومی افشاء شده بودن و یک موردش در حملاتی مورد اکسپلویت قرار گرفته.
در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :
افزایش امتیاز(EOP): 29
اجرای کد (RCE): 24
افشای اطلاعات (INFO): 10
جعل (Spoofing): 3
منع سرویس (DOS): 3
دور زدن ویژگی های امنیتی (SFB): 1
شدت آسیب پذیری های اصلاح شده، در این ماه هم بصورت زیر:
شدت بحرانی : 3 مورد
شدت مهم: 53 مورد
شدت بالا: 4 مورد
شدت متوسط: 3 مورد
شدت پایین: 7 مورد
به روال هر ماه، آسیب پذیری های زیرودی و بحرانی رو در ادامه بررسی میکنیم.
آسیب پذیریهای زیرودی (0DAY):
آسیب پذیری اکسپلویت شده:
آسیب پذیری CVE-2025-62221:
آسیب پذیری از نوع CWE-416: Use After Free و در درایور Windows Cloud Files Mini Filter (cldflt.sys) هستش. امتیاز 7.8 و شدت مهم رو داره و به مهاجم محلی امکان افزایش امتیاز به SYSTEM رو میده. آسیب پذیری در حملاتی مورد اکسپلویت قرار گرفته و توسط Microsoft Threat Intelligence Center (MSTIC) و Microsoft Security Response Center (MSRC) گزارش شده.
محصولات تحت تاثیر:
Windows Server 2022
Windows 11 Version 25H2
Windows Server 2025
Windows 10 Version 22H2
Windows 10 Version 21H2
Windows 10 Version 1809
Windows Server 2019
Windows 11 Version 24H2
Windows 11 Version 23H2
Windows Server 2022, 23H2
آسیب پذیری های افشای عمومی:
آسیب پذیری CVE-2025-64671:
آسیب پذیری از نوع CWE-77: Command Injection و در GitHub Copilot for Jetbrains هستش. شدت مهم و امتیاز 8.4 داره و امکان اجرای کد دلخواه رو به مهاجم میده.
در ابزارها و MCPها معمولا حالتی با عنوان Auto-Approve داریم که باعث میشه دستورات بدون تایید کاربر اجرا بشن که معمولا روی همه دستورات یا یک لیست مجاز از دستورات قابل اعمال است. مثلا شما یک باینری رو مهندسی معکوس میکنید و از IDA MCP Server استفاده میکنید. برای اینکه هر بار روی تایید کلیک نکنید، گزینه ی Auto-Approve رو انتخاب میکنید و IDA MCP همه چیز رو بصورت خودکار انجام میده. حالا از طریق این آسیب پذیری، مهاجم میتونه از طریق Cross Prompt Inject در فایلهای مخرب یا MCP، به دستورات مجاز، دستورات مخربی اضافه و اجرا کنه. احتمال افزایش این نوع باگها در سال 2026 زیاد است.
با توجه به توضیحات، آسیب پذیری از نوع Arbitrary Code Execution (ACE) است، مهاجم از راه دور میتونه حمله کنه، اما خود حمله بصورت محلی اجرا میشه.
Cross Prompt Injection یعنی مهاجم پرامپتی رو وارد یک قسمت از سیستم میکنه، ولی اون پرامپت در جای دیگه ای اجرا میشه، جاییکه کاربر انتظارش رو نداره.
آسیب پذیری از نوع CWE-77: Command Injection و در پاورشل هستش. امتیاز 7.8 و شدت مهم داره. مهاجم با قرار دادن کدهای مخرب در یک سایت و فریب کاربر برای اجرای دستور Invoke-WebRequest، میتونه این کدهای مخرب رو در سیستم قربانی، بصورت محلی اجرا کنه. اغلب چنین سناریوهایی رو در گیتهاب و رفع مشکلات رایج ویندوز مشاهده میکنیم که کاربران دستورات ارائه شده رو بدون بررسی، اجرا میکنن.
بعد از برورسانی، اگه دستور Invoke-WebRequest رو اجرا کنید، پیام تأیید زیر رو با هشدار امنیتی در مورد خطر اجرای اسکریپت مشاهده خواهید کرد. در حقیقت مایکروسافت برای جلوگیری از اجرای اسکریپت مخرب، از شما میخواد که سوئیچ، UseBasicParsing رو اضافه کنید.
PowerShell
1
2
3
4
5
Security Warning:Script Execution Risk
Invoke-WebRequestparses the content of the web page.Script code inthe web page might be run when the page is parsed.
RECOMMENDED ACTION:
Use the-UseBasicParsingswitchto avoid script code execution.
Doyou want to continue?
با توجه به توضیحات، آسیب پذیری از نوع Arbitrary Code Execution (ACE) است، مهاجم از راه دور میتونه حمله کنه، اما خود حمله بصورت محلی اجرا میشه.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows Server 2025
Windows 10 Version 1607
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 11 Version 25H2
Windows 10 Version 22H2
Windows 10 Version 21H2
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری های بحرانی:
آسیب پذیری های CVE-2025-62554 و CVE-2025-62557:
آسیب پذیری از نوع CWE-843: Type Confusion و در Microsoft Office هستش و امتیاز 8.4 داره. مهاجم با ارسال یک لینک مخرب به کاربر و ترغیبش برای باز کردن لینک میتونه اجرای کد انجام بده. در بدترین حالت، نیاز به کلیک هم نیست. Preview Pane هم جزء بردار حمله است. در زمان نگارش این پست، اصلاحیه برای Microsoft Office LTSC for Mac 2021 و 2024 در دسترس نیست.
محصولات تحت تاثیر:
Microsoft Office 2019
Microsoft 365 Apps for Enterprise
Microsoft Office LTSC 2024
Microsoft Office LTSC 2021
Microsoft Office 2016
Microsoft Office LTSC for Mac 2024
Microsoft Office LTSC for Mac 2021
Microsoft Office for Android
آسیب پذیری CVE-2025-62562:
آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Outlook هستش و امتیاز 7.8 رو داره. مهاجم با ارسال یک ایمیل جعلی و ترغیب کاربر برای پاسخ دادن به اون، میتونه کد دلخواه رو بصورت محلی اجرا کنه. Preview Pane جزء بردار حمله نیست.
با توجه به توضیحات، آسیب پذیری از نوع Arbitrary Code Execution (ACE) است، مهاجم از راه دور میتونه حمله کنه، اما خود حمله بصورت محلی اجرا میشه.
آسیب پذیری در حقیقت برای SharePoint Enterprise Server 2016 بحرانی هستش و برای محصولات دیگه، شدت مهم داره. اما از یک CVE برای همه استفاده کردن.
در زمان نگارش این پست، اصلاحیه برای Microsoft Office LTSC for Mac 2021 و 2024 در دسترس نیست.