کشف مجموعه آسیب‌پذیری‌های پشته نرم‌افزاری و امنیتی در Azure Access OS

کشف مجموعه آسیب‌پذیری‌های پشته نرم‌افزاری و امنیتی در Azure Access OS

تاریخ ایجاد

– نقص در مدیریت نصب نرم‌افزار

آسیب‌پذیری CVE-2025-12216 با شدت 10 امکان نصب نرم‌افزارهای مخرب یا بدفرمت را بدون امکان حذف فراهم می‌کند. در نتیجه، مهاجم می‌تواند با نصب برنامه‌های معیوب باعث از کار افتادن کامل سیستم (Denial of Service) شود. این نقص از ضعف در مکانیزم بررسی و حذف بسته‌ها ناشی شده است.

– دورزدن احراز هویت با گذرواژه‌های پیش‌فرض

آسیب پذیری CVE-2025-12218 با شدت 10 در این نقص امنیتی، استفاده از گذرواژه‌های پیش‌فرض یا ضعیف در Azure Access OS منجر به دورزدن فرآیند احراز هویت می‌شود. مهاجم می‌تواند بدون مجوز وارد سیستم شده و به تنظیمات حیاتی یا داده‌های حساس دسترسی یابد، که تهدیدی جدی برای محرمانگی و کنترل دسترسی محسوب می‌شود.

– وجود مؤلفه آسیب‌پذیر در پشته نرم‌افزاری

آسیب‌پذیری CVE-2025-12219 با شدت 10  ناشی از وجود وابستگی به کتابخانه‌های ناامن در پلتفرم Azure Access OS است. مهاجم می‌تواند از حفره‌های شناخته‌شده در مؤلفه‌های شخص ثالث برای اجرای کد دلخواه یا افزایش سطح دسترسی سوءاستفاده کند.

– آسیب‌پذیری‌های BusyBox نسخه 1.31.1

آسیب پذیری CVE-2025-12220 با شدت 10 در پشته نرم‌افزاری Azure Access OS از نسخه‌ی BusyBox 1.31.1 استفاده می‌شود که شامل چندین ضعف امنیتی است. مهاجم می‌تواند از طریق ابزارهای سیستمی معیوب (مانند ash, grep, tar) دستورات خاصی را اجرا و منجر به نشت اطلاعات یا خرابی سیستم شود.

 

محصولات تحت‌تأثیر

CVE-2025-12216

  • Azure Access OS (مدل‌های BLU-IC2 و BLU-IC4) تا نسخه 1.19.5
  • سیستم‌های صنعتی و کنترل دسترسی فیزیکی مبتنی بر Azure Access OS
  • نسخه‌های فریم‌ورک مدیریت دستگاه در بسته‌های OEM

CVE-2025-12218

  • دستگاه‌های کنترل دسترسی (Access Controller BLU-IC2, BLU-IC4)
  • سیستم‌های یکپارچه امنیت محیطی (Integrated Security Platforms)

CVE-2025-12219

  • ماژول‌های شخص ثالث در Firmware با وابستگی به BusyBox یا OpenSSL قدیمی
  • سیستم‌های IoT صنعتی مبتنی بر Azure Access OS

CVE-2025-12220

  • Azure Access OS نسخه‌های 1.18.x تا 1.19.5
  • Firmwareهایی که از BusyBox نسخه 1.31.1 استفاده می‌کنند
  • دستگاه‌های Embedded و IoT متصل به شبکه‌های صنعتی

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری سیستم‌ها و Firmware به آخرین نسخه امن (حداقل Azure Access OS 1.19.6 و BusyBox ≥ 1.36).
  • تغییر تمام رمزهای پیش‌فرض و فعال‌سازی احراز هویت چندمرحله‌ای (MFA).
  • غیرفعال‌سازی دسترسی از راه دور و محدودسازی مدیریت فقط از طریق شبکه‌های امن داخلی یا VPN.
  • بررسی و حذف نرم‌افزارهای ناشناس یا نصب‌شده توسط کاربران غیرمجاز.
  • ممیزی وابستگی‌های نرم‌افزاری و حذف یا به‌روزرسانی مؤلفه‌های آسیب‌پذیر شخص‌ثالث.
  • افزایش لاگینگ و نظارت امنیتی (SIEM) برای شناسایی فعالیت‌های مشکوک.
  • اجرای تست نفوذ و ممیزی امنیتی دوره‌ای پس از اعمال پچ‌ها برای اطمینان از رفع کامل نقص‌ها..

 

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12216

https://nvd.nist.gov/vuln/detail/CVE-2025-12218

https://nvd.nist.gov/vuln/detail/CVE-2025-12219

https://nvd.nist.gov/vuln/detail/CVE-2025-12220