آسیبپذیری CVE-2025-12216 با شدت 10 امکان نصب نرمافزارهای مخرب یا بدفرمت را بدون امکان حذف فراهم میکند. در نتیجه، مهاجم میتواند با نصب برنامههای معیوب باعث از کار افتادن کامل سیستم (Denial of Service) شود. این نقص از ضعف در مکانیزم بررسی و حذف بستهها ناشی شده است.
– دورزدن احراز هویت با گذرواژههای پیشفرض
آسیب پذیری CVE-2025-12218 با شدت 10 در این نقص امنیتی، استفاده از گذرواژههای پیشفرض یا ضعیف در Azure Access OS منجر به دورزدن فرآیند احراز هویت میشود. مهاجم میتواند بدون مجوز وارد سیستم شده و به تنظیمات حیاتی یا دادههای حساس دسترسی یابد، که تهدیدی جدی برای محرمانگی و کنترل دسترسی محسوب میشود.
– وجود مؤلفه آسیبپذیر در پشته نرمافزاری
آسیبپذیری CVE-2025-12219 با شدت 10 ناشی از وجود وابستگی به کتابخانههای ناامن در پلتفرم Azure Access OS است. مهاجم میتواند از حفرههای شناختهشده در مؤلفههای شخص ثالث برای اجرای کد دلخواه یا افزایش سطح دسترسی سوءاستفاده کند.
– آسیبپذیریهای BusyBox نسخه 1.31.1
آسیب پذیری CVE-2025-12220 با شدت 10 در پشته نرمافزاری Azure Access OS از نسخهی BusyBox 1.31.1 استفاده میشود که شامل چندین ضعف امنیتی است. مهاجم میتواند از طریق ابزارهای سیستمی معیوب (مانند ash, grep, tar) دستورات خاصی را اجرا و منجر به نشت اطلاعات یا خرابی سیستم شود.
CVE-2025-12216
- Azure Access OS (مدلهای BLU-IC2 و BLU-IC4) تا نسخه 1.19.5
- سیستمهای صنعتی و کنترل دسترسی فیزیکی مبتنی بر Azure Access OS
- نسخههای فریمورک مدیریت دستگاه در بستههای OEM
CVE-2025-12218
- دستگاههای کنترل دسترسی (Access Controller BLU-IC2, BLU-IC4)
- سیستمهای یکپارچه امنیت محیطی (Integrated Security Platforms)
CVE-2025-12219
- ماژولهای شخص ثالث در Firmware با وابستگی به BusyBox یا OpenSSL قدیمی
- سیستمهای IoT صنعتی مبتنی بر Azure Access OS
CVE-2025-12220
- Azure Access OS نسخههای 1.18.x تا 1.19.5
- Firmwareهایی که از BusyBox نسخه 1.31.1 استفاده میکنند
- دستگاههای Embedded و IoT متصل به شبکههای صنعتی
- بهروزرسانی فوری سیستمها و Firmware به آخرین نسخه امن (حداقل Azure Access OS 1.19.6 و BusyBox ≥ 1.36).
- تغییر تمام رمزهای پیشفرض و فعالسازی احراز هویت چندمرحلهای (MFA).
- غیرفعالسازی دسترسی از راه دور و محدودسازی مدیریت فقط از طریق شبکههای امن داخلی یا VPN.
- بررسی و حذف نرمافزارهای ناشناس یا نصبشده توسط کاربران غیرمجاز.
- ممیزی وابستگیهای نرمافزاری و حذف یا بهروزرسانی مؤلفههای آسیبپذیر شخصثالث.
- افزایش لاگینگ و نظارت امنیتی (SIEM) برای شناسایی فعالیتهای مشکوک.
- اجرای تست نفوذ و ممیزی امنیتی دورهای پس از اعمال پچها برای اطمینان از رفع کامل نقصها..
https://nvd.nist.gov/vuln/detail/CVE-2025-12216
https://nvd.nist.gov/vuln/detail/CVE-2025-12218
- 8
