مایکروسافت Patch Tuesday خودش رو برای اکتبر 2025 منتشر کرده و در اون به اصلاح 197 آسیب پذیری در محصولات مختلفش پرداخته.
با توجه به اینکه مایکروسافت آسیب پذیری هایی که قبل از اصلاح، بصورت عمومی منتشر بشن یا در حملاتی مورد اکسپلویت قرار بگیرن رو بعنوان زیرودی (0day) دسته بندی میکنه، بروزرسانی این ماه، 6 آسیب پذیری زیرودی داره.
در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :
افزایش امتیاز(EOP): 84
اجرای کد (RCE): 33
افشای اطلاعات (INFO): 28
جعل (Spoofing): 14
مشخص نشده (N/A): 14
منع سرویس (DOS): 11
دور زدن ویژگی های امنیتی (SFB): 11
آسیب پذیری XSS: یک مورد
دستکاری (Tampering): 1
شدت آسیب پذیری های اصلاح شده، در این ماه هم بصورت زیر هستش:
شدت بحرانی : 17 مورد
شدت مهم: 165 مورد
شدت بالا: 4 مورد
شدت نسبتا بالا: 1 مورد
شدت متوسط: 8 مورد
شدت پایین: 2 مورد
آسیب پذیریهای زیرودی (0DAY):
آسیب پذیری های زیرودی اکسپلویت شده:
آسیب پذیری CVE-2025-47827:
آسیب پذیری از نوع CWE-324: Use of a Key Past its Expiration Date و در IGEL OS هستش. امتیاز 4.6 و شدت مهم داره و امکان دور زدن Secure Boot رو به مهاجم میده.
IGEL OS یک سیستم عامل مبتنی بر لینوکس هستش که مخصوص “نقاط پایانی مدیریت شده” (thin client / endpoint) طراحی شده. یعنی قرار نیست رووش نرمافزارهای سنگین نصب بشه، بلکه برای اتصال امن و ساده به دسکتاپها و برنامه های مجازی (VDI, DaaS, SaaS) استفاده میشه.
در نسخه های قبل از 11، بدلیل اینکه ماژول igel-flash-driver بدرستی امضای رمزنگاری رو بررسی نمیکنه، یک مهاجم میتونه یک فایل سیستم root جعلی رو از یک ایمیج SquashFS تأیید نشده مانت کنه.
برای جزییات آسیب پذیری، میتونید این رایت آپ رو مطالعه کنید.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 11 Version 25H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2019
Windows Server 2022
Windows 10 Version 1809
آسیب پذیری CVE-2025-24990:
آسیب پذیری از نوع CWE-822: Untrusted Pointer Dereference و در درایور Windows Agere Modem هستش. امتیاز 7.8 و شدت مهم رو داره. مهاجم میتونه روی سیستمهایی که درایور مودم Agere نصب شده (ltmdm64.sys)، میتونه به administrator، افزایش امتیاز بده.
این درایور بصورت پیش فرض روی سیستم عامل های پشتیبانی شده ی مایکروسافت نصب هستش. در بروزرسانی اکتبر اومدن این درایور رو حذف کردن. بنابراین منجر به از کار افتادن سخت افزارهای فکس مودم مربوطه میشه.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
Windows 11 Version 25H2
آسیب پذیری CVE-2025-59230:
آسیب پذیری از نوع CWE-284: Improper Access Control و در Windows Remote Access Connection Manager هستش. امتیاز 7.8 و شدت مهم رو داره. مهاجم امکان افزایش امتیاز به SYSTEM رو داره.
محصولات تحت تاثیر:
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2
Windows 10 Version 1809
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008
Windows Server 2008 R2
Windows Server 2016
Windows 10 Version 1607
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 11 Version 25H2
Windows Server 2025
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2019
آسیب پذیری های زیرودی عمومی شده:
آسیب پذیری CVE-2025-0033:
آسیب پذیری در پردازنده های AMD EPYC هستش که از قابلیت Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) استفاده میکنن. آسیب پذیری شامل یک Race Condition در هنگام مقداردهی اولیهی جدول Reverse Map Table (RMP) هستش. در این حالت، یک هایپروایزر مخرب یا آلوده میتونه قبل از قفل شدن جدول، ورودیهای RMP رو تغییر بده،که ممکنه بر یکپارچگی حافظهی ماشینهای مجازی SEV-SNP تأثیر بذاره. این آسیب پذیری دادههای خام یا حساس رو افشاء نمیکنه و برای اکسپلویت نیاز به دسترسی سطح بالا در هایپروایزر داره. آسیب پذیری امتیاز 8.2 و شدت بحرانی داره.
قابلیت Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) بخشی از فناوری امنیتی AMD در پردازنده های EPYC هستش. هدفش اینه که حافظهی ماشینهای مجازی رمزگذاری و محافظت بشن، بطوریکه حتی هایپروایزر یا سیستم عامل میزبان هم نتونه محتوای RAM ماشین مجازی رو بخونه یا تغییر بده. بعبارت ساده، این فناوری برای ایزولهسازی سطح سختافزار در محیطهای ابری (Cloud) طراحی شده.
در SEV-SNP، جدول RMP (Reverse Map Table) برای نگهداری اطلاعات مالکیت و وضعیت صفحات حافظه استفاده میشه. هر ورودی RMP نشان میده که یک صفحه از حافظه متعلق به چه ماشین مجازی هستش، و آیا در حالت رمزگذاری شده است یا نه.
مایکروسافت در سرویس Azure Confidential Computing (ACC) از پردازنده های AMD EPYC با SEV-SNP برای اجرای ماشینهای مجازی امن استفاده میکنه. در چنین محیطی، اگه حتی میزبان (Host) به خطر بیفته، نباید بتونه دادههای ماشین مجازی کاربر رو دستکاری کنه.
مایکروسافت اعلام کرده که وصله های امنیتی مربوط به این آسیب پذیری برای خوشههای مبتنی بر AMD در سرویس Azure Confidential Computing (ACC) هنوز آماده نیستن و دارن روش کار میکنن. مشتریان از طریق Azure Service Health Alerts میتونن مطلع بشن که آیا وصله ای براش منتشر شده یا نه.
این آسیب پذیری چند روز پیش توسط AMD عمومی شده.
محصولات تحت تاثیر:
Azure Confidential Compute VM SKU ECasv6/ECadsv6
Azure Confidential Compute VM SKU DCasv6/DCadsv6
Azure Confidential Compute VM SKU DCasv5/DCadsv5
Azure Confidential Compute VM SKU ECasv5/ECadsv5
آسیب پذیری CVE-2025-2884:
آسیب پذیری از نوع CWE-125: Out-of-bounds Read و در TCG TPM2.0 هستش. امتیاز 5.3 و شدت مهم رو داره و امکان افشای اطلاعات یا از کار انداختن (DoS) رو به مهاجم میده.
TPM (Trusted Platform Module) یک تراشه سخت افزاری یا ماژول نرمافزاری هستش که برای: ذخیره کلیدهای رمزنگاری، بررسی یکپارچگی سیستم در زمان بوت (Secure Boot / Measured Boot)، و انجام عملیات رمزنگاری امن (مانند HMAC, RSA, ECC) استفاده میشه. مایکروسافت از TPM 2.0 در ویندوز برای BitLocker, Windows Hello, Secure Boot, Credential Guard و سایر قابلیتهای امنیتی استفاده میکنه.
آسیب پذیری در تابع CryptHmacSign هستش و بدلیل عدم بررسی الگوریتم کلید و طرح امضاء رخ میده. مثلا فرض کنید کلید امضا از نوع RSA هستش ولی طرح امضا از نوع ECC انتخاب شده، کد بررسی نمیکنه که این دو سازگار هستن یا نه. در نتیجه، تابع ممکنه دادههایی رو از حافظه به اشتباه بخونه.
محصولات تحت تاثیر:
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows 11 Version 22H2
Windows 11 Version 25H2
آسیب پذیری CVE-2025-24052:
آسیب پذیری از نوع CWE-121: Stack-based Buffer Overflow و در درایور Windows Agere Modem هستش و امکان افزایش امتیاز به administrator رو به مهاجم میده. امتیاز 7.8 و شدت مهم داره. همونطور که بالا در آسیب پذیری CVE-2025-24990 هم اشاره کردیم، در بروزرسانی اکتبر، این درایور حذف شده.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008
Windows Server 2008 R2
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
Windows 11 Version 25H2
آسیب پذیری های بحرانی:
آسیب پذیری های بحرانی زیر، بدون نیاز به عملکردی از سمت کاربران، بصورت مستقیم توسط مایکروسافت اصلاح شدن:
آسیب پذیری CVE-2025-59247: آسیب پذیری از نوع CWE-269: Improper Privilege Management و CWE-565: Reliance on Cookies without Validation and Integrity Checking و در Azure PlayFab هستش. امتیاز 8.8 و امکان افزایش امتیاز رو به مهاجم میده.
آسیب پذیری CVE-2025-55321: آسیب پذیری از نوع CWE-79: Cross-site Scripting و در Azure Monitor Log Analytics هستش. امتیاز 8.7 و امکان جعل رو به مهاجم میده.
آسیب پذیری CVE-2025-59246: آسیب پذیری از نوع CWE-306: Missing Authentication for Critical Function و در Azure Entra ID هستش. امتیاز 9.8 داره و امکان افزایش امتیاز رو به مهاجم میده.
آسیب پذیری CVE-2025-59218: آسیب پذیری از نوع CWE-284: Improper Access Control و در Azure Entra ID هستش. امتیاز 9.6 داره و امکان افزایش امتیاز رو به مهاجم میده.
آسیب پذیری CVE-2025-59271: آسیب پذیری از نوع CWE-285: Improper Authorization و در Redis Enterprise هستش. امتیاز 8.7 داره و امکان افزایش امتیاز رو به مهاجم میده. محصولات Azure Managed Redis و Azure Cache for Redis Enterprise تحت تاثیر این آسیب پذیری هستن.
آسیب پذیری CVE-2025-59252: آسیب پذیری از نوع CWE-77: Command Injection و در Microsoft 365 Word Copilot هستش. امتیاز 6.5 داره و امکان جعل رو به مهاجم میده.
آسیب پذیری CVE-2025-59272 و CVE-2025-59286: آسیب پذیری از نوع CWE-77: Command Injection و در Microsoft 365 Copilot’s Business Chat هستش. امتیاز 6.5 داره و امکان جعل رو به مهاجم میده.
آسیب پذیری CVE-2025-59292 و CVE-2025-59291:
آسیب پذیری از نوع CWE-73: External Control of File Name or Path و در Azure Compute Gallery هستش. امتیاز 8.2 داره و امکان افزایش امتیاز رو به مهاجم میده.
مهاجم میتونه سیستم رو فریب بده تا یک فایل سیستم مخرب (CVE-2025-59291) یا File Share مخرب (CVE-2025-59292) رو به یک مسیر حساس مانت کنه، و بعدش از اون برای اجرای کدهای مخرب استفاده کنه. مهاجمی که بتونه این آسیب پذیری رو با موفقیت اکسپلویت کنه، میتونه در کانتینر ACI sidecar به اجرای کد دسترسی پیدا کنه و از کنترل میزبان به کانتینرهای محرمانه (confidential) ارتقاء پیدا کنه.
اگه از Confidential Virtual Nodes در Azure Container Instances استفاده میکنید، نسخه Helm Chart رو به 1.3012.25080101 یا بالاتر ارتقا بدید.
CCE یا Confidential Compute Environment Policy، بخشی از پیکربندی امنیتی Azure هستش که تضمین میکنه فقط کد و زیرساختهای قابل اعتماد اجرا بشن. مایکروسافت گفته باید این سیاست رو بازتولید کنید تا مقدار SVN (Security Version Number) حداقل برابر با ۴ باشه. مراحل انجام کار:
مرحله ۱: افزونه ی Azure CLI confcom رو به نسخه ی 1.2.8 یا جدیدتر ارتقا بدید:
1
*az extension update--name confcomShow more lines*
در صورت نیاز، میتونید مقدار SVN رو بصورت دستی تنظیم کنید:
1
*--infrastructure-svn4*
مرحله 2: با توجه به روش استقرار خودتون: از ARM Template یا از YAML File برای بازتولید سیاست CCE استفاده کنید.
مرحله ۳: اگه از Managed HSM (mHSM) یا سیاستهای انتشار کلید (Key Release Policies) استفاده میکنید، باید اونارو هم بر اساس مقدار جدید x-ms-sevsnpvm-hostdata بروزرسانی کنید.
مرحله ۴: workload یا سرویس خودتون رو دوباره مستقر کنید تا سیاستها و پیکربندی جدید اعمال بشن.
محصولات تحت تاثیر:
Azure Compute Gallery
آسیب پذیری CVE-2025-59287:
آسیب پذیری از نوع CWE-502: Deserialization of Untrusted Data و در Windows Server Update Service (WSUS) هستش. امتیاز 9.8 داره و امکان RCE رو به مهاجم میده. مهاجم بدون احراز هویت میتونه با ارسال یک رویداد مخرب، این آسیب پذیری رو اکسپلویت کنه و با امتیاز سرویس WSUS، کد دلخواه اجرا کنه.
با توجه به اینکه سرویس WSUS یکی از بخشهای حیاتی در زیرساختهای سازمانی ویندوز محسوب میشه و مدیریت بروزرسانی در شبکه های ویندوزی رو بعهده داره، و از طرفی این آسیب پذیری بدون تعامل کاربر قابل اکسپلویت هستش، بنابراین آسیب پذیری قابلیت کرم بودن و انتشار بدافزار در شبکه سازمان رو داره. مایکروسافت هم احتمال اکسپلویت شدن این آسیب پذیری توسط بازیگران تهدید رو زیاد میدونه.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2016
Windows Server 2025
Windows Server 2022, 23H2
Windows Server 2022
Windows Server 2019
آسیب پذیری CVE-2025-49708:
آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Graphics Component هستش. امتیاز 9.9 داره و امکان افزایش امتیاز به SYSTEM رو به مهاجم میده. مهاجم با دسترسی به ماشین مجازی مهمان محلی، میتونه به ماشین میزبان برسه.
محصولات تحت تاثیر:
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 11 Version 25H2
Windows 10 Version 22H2
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری CVE-2016-9535:
آسیب پذیری از نوع CWE-1395: Dependency on Vulnerable Third-Party Component و در LibTIFF هستش و امتیاز 4 رو داره.
در tif_predict.c در libtiff 4.0.6، قبل از انجام عملیات روی بافر از assert برای چک کردن پیش شرطها استفاده میشه. در حالت دیباگ، اگه پیش شرطها برقرار نباشن، برنامه با شکست assert متوقف میشه که باعث crash و مشخص شدن مشکل میشه. در حالت release، تعریف NDEBUG معمولاً موجب حذف assertها میشه. در نتیجه اون بررسیها اجرا نمیشه و کد بدون چک اندازهٔ بافر به خواندن/نوشتن در حافظه ی بیش از حد تخصیص یافته ادامه میده، که منجر به Heap Buffer Overflow میشه.
محصولات تحت تاثیر:
Windows 11 Version 25H2
Windows Server 2025
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008
Windows Server 2008 R2
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 10 Version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری CVE-2025-59234:
آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Office هستش. امتیاز 7.8 داره و امکان RCE رو به مهاجم میده. البته خود حمله بصورت محلی انجام میگیره، یعنی کد در دستگاه قربانی بصورت محلی اجرا میشه، برای همین به این آسیب پذیری ها Arbitrary Code Execution (ACE) میگن و اون کلمه Remote در RCE مشخص کننده موقعیت مهاجم هستش. Preview Pane هم جزء بردار حمله هستش.
Preview Pane همون بخش سمت راست پنجره File Explorer هستش که وقتی یک فایل (مثلاً تصویر، PDF، Word و …) رو فقط انتخاب کنید، محتوای خلاصه یا نمایشی از اون فایل رو نمایش میده، بدون اینکه فایل عملا باز شده باشه. با توجه به اینکه برای این کار، نیاز به پردازش فایل هستش، بنابراین در برخی آسیب پذیریها، از جمله همین آسیب پذیری، Preview Pane جزء بردار حمله هستش. یعنی شما با دانلود یک فایل و صرفا انتخاب اون، در صورتیکه Preview Pane فعال باشه، اکسپلویت میشید.
محصولات تحت تاثیر:
Microsoft Office LTSC for Mac 2024
Microsoft Office for Android
Microsoft Office LTSC for Mac 2021
Microsoft Office LTSC 2024
Microsoft Office LTSC 2021
Microsoft 365 Apps for Enterprise
Microsoft Office 2019
Microsoft Office 2016
آسیب پذیری CVE-2025-59227:
آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Office هستش. امتیاز 7.8 داره و امکان RCE رو به مهاجم میده. البته خود حمله بصورت محلی انجام میگیره، یعنی کد در دستگاه قربانی بصورت محلی اجرا میشه، برای همین به این آسیب پذیری ها Arbitrary Code Execution (ACE) میگن و اون کلمه Remote در RCE مشخص کننده موقعیت مهاجم هستش. Preview Pane هم جزء بردار حمله هستش.
Preview Pane همون بخش سمت راست پنجره File Explorer هستش که وقتی یک فایل (مثلاً تصویر، PDF، Word و …) رو فقط انتخاب کنید، محتوای خلاصه یا نمایشی از اون فایل رو نمایش میده، بدون اینکه فایل عملا باز شده باشه. با توجه به اینکه برای این کار، نیاز به پردازش فایل هستش، بنابراین در برخی آسیب پذیریها، از جمله همین آسیب پذیری، Preview Pane جزء بردار حمله هستش. یعنی شما با دانلود یک فایل و صرفا انتخاب اون، در صورتیکه Preview Pane فعال باشه، اکسپلویت میشید.
محصولات تحت تاثیر:
Microsoft Office for Android
Microsoft Office LTSC for Mac 2021
Microsoft Office 2016
Microsoft Office LTSC for Mac 2024
Microsoft 365 Apps for Enterprise
Microsoft Office LTSC 2024
Microsoft Office LTSC 2021
Microsoft Office 2019
Microsoft Office 2016
آسیب پذیری CVE-2025-59236:
آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Excel هستش. امتیاز 8.4 داره و امکان RCE رو به مهاجم میده. البته خود حمله بصورت محلی انجام میگیره، یعنی کد در دستگاه قربانی بصورت محلی اجرا میشه، برای همین به این آسیب پذیری ها Arbitrary Code Execution (ACE) میگن و اون کلمه Remote در RCE مشخص کننده موقعیت مهاجم هستش.
محصولات تحت تاثیر:
Microsoft Office LTSC for Mac 2024
Microsoft Office LTSC 2024
Microsoft Office LTSC 2021
Microsoft Office LTSC for Mac 2021
Microsoft 365 Apps for Enterprise
Microsoft Office 2019
Office Online Server
لیست همه ی آسیب پذیری های اکتبر 2025 (مهر 1404) مایکروسافت:
CVE
Title
Severity
CVSS
Public/Exploited
Type
CVE-2025-47827
MITRE CVE-2025-47827: Secure Boot bypass in
IGEL OS before 11
Important
46,00
N/Y
SFB
CVE-2025-24990
Windows Agere Modem Driver Elevation of
Privilege Vulnerability
Important
78,00
N/Y
EoP
CVE-2025-59230
Windows Remote Access Connection Manager
Elevation of Privilege Vulnerability
Important
78,00
N/Y
EoP
CVE-2025-0033
AMD CVE-2025-0033: RMP Corruption During SNP
Initialization