آسیبپذیری با شناسه CVE-2025-21293 و شدت 8.8 در سرویس Active Directory Domain Services (AD DS) مایکروسافت شناسایی شده است. این آسیبپذیری از نوع ارتقای امتیاز است که میتواند به مهاجمان اجازه دهد از یک کاربر عادی به سطح دسترسی مدیر سیستم ارتقا یابند.
مهاجمان میتوانند با استفاده از این آسیبپذیری به کنترلکنندههای دامنه دسترسی پیدا کنند، به دادههای حساس دسترسی یابند و تهدیدات مداوم را در شبکههای سازمانی مستقر کنند. این آسیبپذیری میتواند پیامدهای زیر را به همراه داشته باشد:
- احراز هویت مخدوش: مهاجمان میتوانند هویت هر کاربری در شبکه را جعل کنند.
- افشای دادهها: اطلاعات حساس مانند پایگاههای دادهی منابع انسانی و سوابق مالی در معرض خطر قرار میگیرند.
- ماندگاری: مهاجمان میتوانند دربهای پشتی و روتکیتها را در معماری سیستم تزریق کنند.
- تصرف شبکه و باجافزار: با دسترسی سطح مدیریت، مهاجمان میتوانند سیستمها را رمزگذاری کرده و درخواست باج کنند.
این آسیبپذیری با CWE-284 (کنترل نامناسب دسترسی) مرتبط است. این نوع آسیبپذیری به طور کلی به مشکلات مربوط به کنترل دسترسی و مجوزها اشاره دارد.
براساس بردار حملهی این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H، بهرهبرداری از این آسیبپذیری از طریق شبکهی خارجی و از راه دور امکانپذیر است (AV:N)، بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح پایین است و به تعامل با کاربر نیاز نیست (PR:N/UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U)، با سوءاستفاده از این آسیبپذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند (C:H/I:H/A:H).
محصولات آسیبپذیر
این آسیبپذیری بر روی نسخههای Windows Server 2012 و 2019 و 2022 و همچنین ویندوز 10 و 11 تأثیر میگذارد.
توصیهی امنیتی
متخصصان IT باید فوراً بهروزرسانیهای امنیتی مایکروسافت را اعمال کنند و پروتکلهای امنیتی خود را بررسی نمایند.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-21293
[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293
- 172