شرکت مایکروسافت در تازهترین اصلاحیه امنیتی (Patch Tuesday) ماه مارس ۲۰۲۵، ۵۷ آسیبپذیری را برطرف کرده است.
به گزارش تکناک، 6 مورد از این آسیبپذیریها از نوع آسیبپذیری روز صفر بودند و به طور فعال مورد سوءاستفاده قرار گرفتهاند. همچنین این اصلاحیه امنیتی مایکروسافت شامل 6 آسیبپذیری بحرانی است، که همگی امکان اجرای کد از راه دور را فراهم میکردند.
فهرست مطالب
جزئیات آسیبپذیریهای اصلاحشده
طبق اعلام مایکروسافت، دستهبندی آسیبپذیریهای برطرفشده در این اصلاحیه امنیتی به شرح زیر است:
- ۲۳ مورد افزایش سطح دسترسی
- ۳ مورد دور زدن قابلیتهای امنیتی
- ۲۳ مورد اجرای کد از راه دور
- ۴ مورد افشای اطلاعات
- ۱ مورد اختلال در سرویس
- ۳ مورد جعل هویت
این آمار شامل آسیبپذیریهای مربوط به Mariner و ۱۰ آسیبپذیری مرورگر اج مایکروسافت نمیشود، که پیشتر در ماه جاری اصلاح شدهاند.
شرکت مایکروسافت در اصلاحیه امنیتی این ماه، هفت آسیبپذیری روز صفر را برطرف کرده، که شش مورد از آنها به طور فعال مورد سوءاستفاده قرار گرفتهاند و یک مورد نیز به طور عمومی افشا شده است.
بر اساس تعریف مایکروسافت، آسیبپذیری روز صفر به نقصی اطلاق میشود که یا به طور عمومی افشا شده باشد، یا مهاجمان از آن سوءاستفاده کرده باشند، در حالی که هنوز هیچ اصلاحیه رسمی برای آن منتشر نشده است.
برخی از این آسیبپذیریهای روز صفر به نقصهای مربوط به NTFS ویندوز و فرایند سوار کردن درایوهای VHD مرتبط هستند.
مهمترین آسیبپذیریهای روز صفر در این اصلاحیه امنیتی مایکروسافت شامل موارد زیر است:
- CVE-2025-24983 | افزایش سطح دسترسی در زیرسیستم هسته Win32 ویندوز
این آسیبپذیری به مهاجمان محلی اجازه میدهد تا با سوءاستفاده از یک شرایط رقابتی، سطح دسترسی خود را به SYSTEM ارتقا دهند. - CVE-2025-24984 | افشای اطلاعات در NTFS ویندوز
با وارد کردن یک درایو USB مخرب، مهاجمان میتوانند به بخشهایی از حافظه پشته دسترسی پیدا کنند و اطلاعات حساس را سرقت کنند. - CVE-2025-24985 | اجرای کد از راه دور در درایور سیستم فایل FAT سریع ویندوز
این آسیبپذیری ناشی از سرریز عدد صحیح در درایور FAT سریع ویندوز است، که به مهاجمان اجازه میدهد کد مخرب اجرا کنند. - CVE-2025-24991 | افشای اطلاعات در NTFS ویندوز
این نقص به مهاجمان امکان میدهد تا با فریب کاربر برای سوار کردن یک فایل VHD آلوده، اطلاعات حافظه پشته را افشا کنند. - CVE-2025-24993 | اجرای کد از راه دور در NTFS ویندوز
این آسیبپذیری به دلیل سرریز حافظه پشته در NTFS ویندوز رخ میدهد و به مهاجمان اجازه اجرای کد مخرب را میدهد. - CVE-2025-26633 | دور زدن قابلیت امنیتی در Microsoft Management Console
بر اساس توضیحات مایکروسافت، این آسیبپذیری به احتمال زیاد به مهاجمان اجازه میدهد با استفاده از فایلهای مخرب .msc، تدابیر امنیتی ویندوز را دور بزنند و کد اجرا کنند. - CVE-2025-26630 | اجرای کد از راه دور در Microsoft Access
این آسیبپذیری به دلیل استفاده پس از آزادسازی حافظه در Microsoft Office Access است و مهاجمان برای بهرهبرداری از آن، باید کاربر را متقاعد کنند تا یک فایل Access آلوده را باز کند.

بهروزرسانیهای امنیتی منتشرشده توسط سایر شرکتها
علاوه بر مایکروسافت، برخی دیگر از شرکتها نیز در مارس ۲۰۲۵ اصلاحیههای امنیتی خود را منتشر کردهاند، که از جمله آنها میتوان به موارد زیر اشاره کرد:
- Broadcom سه آسیبپذیری روز صفر در VMware ESXi را اصلاح کرد، که مورد سوءاستفاده قرار گرفته بودند.
- Cisco نقصهایی را در WebEx و آسیبپذیریهای امنیتی حیاتی در روترهای تجاری کوچک خود را برطرف کرد.
- Edimax یک آسیبپذیری اصلاحنشده را در دوربین IP مدل IC-7100 فاش کرد، که توسط بدافزارهای باتنت مورد سوءاستفاده قرار گرفته بود.
- Google یک آسیبپذیری روز صفر در درایور کرنل لینوکس اندروید اصلاح کرد، که برای باز کردن قفل دستگاهها مورد سوءاستفاده قرار گرفته بود.
- Ivanti بهروزرسانیهایی را برای Secure Access Client (SAC) و Neurons for MDM منتشر کرد.
- Fortinet اصلاحیههایی را برای محصولات مختلف از جمله FortiManager، FortiOS، FortiAnalyzer و FortiSandbox ارائه داد.
- Paragon یک نقص امنیتی را در درایور BioNTdrv.sys شناسایی کرد، که توسط باجافزارها در حملات BYOVD مورد استفاده قرار گرفته بود.
- SAP بستههای امنیتی خود را برای چندین محصول بهروزرسانی کرد.
لیست کامل اصلاحیه امنیتی در بهروزرسانی مارس ۲۰۲۵
در ادامه، فهرست کامل آسیبپذیریهای برطرفشده در بهروزرسانیهای Patch Tuesday ماه مارس ۲۰۲۵ ارائه شده است.
برچسب | شناسه CVE | عنوان آسیبپذیری | سطح اهمیت |
---|---|---|---|
.NET | CVE-2025-24043 | آسیبپذیری اجرای کد از راه دور در WinDbg | مهم |
ASP.NET Core & Visual Studio | CVE-2025-24070 | آسیبپذیری ارتقای دسترسی در ASP.NET Core و Visual Studio | مهم |
Azure Agent Installer | CVE-2025-21199 | آسیبپذیری ارتقای دسترسی در Azure Agent Installer برای پشتیبانگیری و بازیابی سایت | مهم |
Azure Arc | CVE-2025-26627 | آسیبپذیری ارتقای دسترسی در Azure Arc Installer | مهم |
Azure CLI | CVE-2025-24049 | آسیبپذیری ارتقای دسترسی در Azure Command Line Integration (CLI) | مهم |
Azure PromptFlow | CVE-2025-24986 | آسیبپذیری اجرای کد از راه دور در Azure PromptFlow | مهم |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-24995 | آسیبپذیری ارتقای دسترسی در درایور Kernel Streaming WOW Thunk Service | مهم |
Microsoft Local Security Authority Server (lsasrv) | CVE-2025-24072 | آسیبپذیری ارتقای دسترسی در سرور Microsoft Local Security Authority (LSA) | مهم |
Microsoft Management Console | CVE-2025-26633 | آسیبپذیری دور زدن ویژگی امنیتی در Microsoft Management Console | مهم |
Microsoft Office | CVE-2025-24083 | آسیبپذیری اجرای کد از راه دور در Microsoft Office | مهم |
Microsoft Office | CVE-2025-26629 | آسیبپذیری اجرای کد از راه دور در Microsoft Office | مهم |
Microsoft Office | CVE-2025-24080 | آسیبپذیری اجرای کد از راه دور در Microsoft Office | مهم |
Microsoft Office | CVE-2025-24057 | آسیبپذیری اجرای کد از راه دور در Microsoft Office | حیاتی |
Microsoft Office Access | CVE-2025-26630 | آسیبپذیری اجرای کد از راه دور در Microsoft Access | مهم |
Microsoft Office Excel | CVE-2025-24081 | آسیبپذیری اجرای کد از راه دور در Microsoft Excel | مهم |
Microsoft Office Excel | CVE-2025-24082 | آسیبپذیری اجرای کد از راه دور در Microsoft Excel | مهم |
Microsoft Office Excel | CVE-2025-24075 | آسیبپذیری اجرای کد از راه دور در Microsoft Excel | مهم |
Microsoft Office Word | CVE-2025-24077 | آسیبپذیری اجرای کد از راه دور در Microsoft Word | مهم |
Microsoft Office Word | CVE-2025-24078 | آسیبپذیری اجرای کد از راه دور در Microsoft Word | مهم |
Microsoft Office Word | CVE-2025-24079 | آسیبپذیری اجرای کد از راه دور در Microsoft Word | مهم |
Microsoft Streaming Service | CVE-2025-24046 | آسیبپذیری ارتقای دسترسی در درایور Kernel Streaming Service | مهم |
Microsoft Streaming Service | CVE-2025-24067 | آسیبپذیری ارتقای دسترسی در درایور Kernel Streaming Service | مهم |
Microsoft Windows | CVE-2025-25008 | آسیبپذیری ارتقای دسترسی در Windows Server | مهم |
Microsoft Windows | CVE-2024-9157 | آسیبپذیری بارگذاری DLL در سرویسهای Synaptics | مهم |
Remote Desktop Client | CVE-2025-26645 | آسیبپذیری اجرای کد از راه دور در Remote Desktop Client | حیاتی |
Role: DNS Server | CVE-2025-24064 | آسیبپذیری اجرای کد از راه دور در Windows Domain Name Service | حیاتی |
Role: Windows Hyper-V | CVE-2025-24048 | آسیبپذیری ارتقای دسترسی در Windows Hyper-V | مهم |
Role: Windows Hyper-V | CVE-2025-24050 | آسیبپذیری ارتقای دسترسی در Windows Hyper-V | مهم |
Visual Studio | CVE-2025-24998 | آسیبپذیری ارتقای دسترسی در Visual Studio | مهم |
Visual Studio | CVE-2025-25003 | آسیبپذیری ارتقای دسترسی در Visual Studio | مهم |
Visual Studio Code | CVE-2025-26631 | آسیبپذیری ارتقای دسترسی در Visual Studio Code | مهم |
Windows Common Log File System Driver | CVE-2025-24059 | آسیبپذیری ارتقای دسترسی در درایور Windows Common Log File System | مهم |
Windows Cross Device Service | CVE-2025-24994 | آسیبپذیری ارتقای دسترسی در Windows Cross Device Service | مهم |
Windows Cross Device Service | CVE-2025-24076 | آسیبپذیری ارتقای دسترسی در Windows Cross Device Service | مهم |
Windows exFAT File System | CVE-2025-21180 | آسیبپذیری اجرای کد از راه دور در سیستم فایل Windows exFAT | مهم |
Windows Fast FAT Driver | CVE-2025-24985 | آسیبپذیری اجرای کد از راه دور در درایور Windows Fast FAT File System | مهم |
Windows File Explorer | CVE-2025-24071 | آسیبپذیری جعل در Microsoft Windows File Explorer | مهم |
Windows Kernel Memory | CVE-2025-24997 | آسیبپذیری انکار سرویس در DirectX Graphics Kernel File | مهم |
Windows Kernel-Mode Drivers | CVE-2025-24066 | آسیبپذیری ارتقای دسترسی در درایور Kernel Streaming Service | مهم |
Windows MapUrlToZone | CVE-2025-21247 | آسیبپذیری دور زدن ویژگی امنیتی MapUrlToZone | مهم |
Windows Mark of the Web (MOTW) | CVE-2025-24061 | آسیبپذیری دور زدن ویژگی امنیتی Windows Mark of the Web | مهم |
Windows NTFS | CVE-2025-24993 | آسیبپذیری اجرای کد از راه دور در Windows NTFS | مهم |
Windows NTFS | CVE-2025-24984 | آسیبپذیری افشای اطلاعات در Windows NTFS | مهم |
Windows NTFS | CVE-2025-24992 | آسیبپذیری افشای اطلاعات در Windows NTFS | مهم |
Windows NTFS | CVE-2025-24991 | آسیبپذیری افشای اطلاعات در Windows NTFS | مهم |
Windows NTLM | CVE-2025-24996 | آسیبپذیری جعل افشای هش NTLM | مهم |
Windows NTLM | CVE-2025-24054 | آسیبپذیری جعل افشای هش NTLM | مهم |
Windows Remote Desktop Services | CVE-2025-24035 | آسیبپذیری اجرای کد از راه دور در Windows Remote Desktop Services | حیاتی |
Windows Remote Desktop Services | CVE-2025-24045 | آسیبپذیری اجرای کد از راه دور در Windows Remote Desktop Services | حیاتی |
Windows Subsystem for Linux | CVE-2025-24084 | آسیبپذیری اجرای کد از راه دور در هسته WSL2 | حیاتی |
Windows Telephony Server | CVE-2025-24056 | آسیبپذیری اجرای کد از راه دور در Windows Telephony Service | مهم |
این فهرست تنها بخشی از آسیبپذیریهای برطرفشده در بهروزرسانی Patch Tuesday ماه مارس ۲۰۲۵ است.