چک‌لیست امنیتی و تحلیل تخصصی آسیب‌پذیری های جدی محصولات مایکروسافت تا نوامبر 2025
چک‌لیست امنیتی و تحلیل تخصصی آسیب‌پذیری های جدی محصولات مایکروسافت تا نوامبر 2025

چک‌لیست امنیتی و تحلیل تخصصی آسیب‌پذیری های جدی محصولات مایکروسافت تا نوامبر 2025

محصولات مایکروسافت ستون فقرات بسیاری از زیرساخت‌های سازمانی هستند؛ از Windows Server و WSUS تا SharePoint و پلتفرم‌های توسعه مانند ASP.NET Core. در سال 2025 شاهد چند رخداد امنیتی حیاتی بودیم که برخی از آن‌ها به‌صورت فعال اکسپلویت شده‌اند. این گزارش، با تکیه بر مراجع رسمی مایکروسافت (MSRC)، NVD و تحلیل‌های معتبر، مهم‌ترین آسیب‌پذیری‌ها، سناریوهای حمله، شاخص‌های سازش (IOC) و چک‌لیست اصلاحی مبتنی بر ریسک را تا نوامبر 2025 ارائه می‌کند.

WSUS – CVE202559287 (RCE بدون احراز هویت)

WSUS (Windows Server Update Services) به‌عنوان یک سرویس حیاتی برای مدیریت به‌روزرسانی‌ها، هدف جذابی برای مهاجمان است، زیرا اغلب با دسترسی مدیریتی در شبکه داخلی عمل می‌کند.

WSUS – CVE‑2025‑59287 (RCE بدون احراز هویت)

شرح فنی

  • ماهیت نقص: Unsafe deserialization of untrusted data (سریال‌زدایی ناامن داده‌های غیرقابل اعتماد).
  • مؤلفه‌های درگیر: آسیب‌پذیری به‌ویژه در Endpointهای GetCookie و ReportingWebService شناسایی شده است که از ناامن‌ترین فرمت‌های سریال‌سازی مانند BinaryFormatter و SoapFormatter بدون اعتبارسنجی کافی ورودی‌ها استفاده می‌کنند.
  • برد حمله: شبکه‌ای، راه دور (Remote)، بدون نیاز به هیچ‌گونه اعتبارنامه یا مجوز دسترسی.
  • پورت‌های شاخص: 8530 (HTTP) و 8531 (HTTPS) که پورت‌های پیش‌فرض ارتباط WSUS هستند.
  • وضعیت پچ: به‌دلیل ماهیت حیاتی و بهره‌برداری فعال، MSRC یک آپدیت خارج از چرخه (OOB) در تاریخ 24 اکتبر 2025 منتشر کرد. این پچ مستلزم ریبوت کامل سرور پس از نصب است.

نحوه بهره‌برداری و اثرات

مهاجمان با ارسال درخواست‌های دستکاری‌شده که شامل داده‌های سریال‌زدایی شده مخرب هستند، می‌توانند کنترل اجرای کد را با بالاترین سطح دسترسی (سطح SYSTEM) روی سرور WSUS به‌دست آورند.

سناریوهای پس از نفوذ:

  • استقرار بدافزار: گزارش‌ها نشان‌دهنده استقرار اولین مرحله باینری‌های محافظت‌شده (مانند UPX-packed infostealers، نمونه گزارش‌شده: Skuld Stealer) است.
  • تونل‌سازی C2: استفاده از ابزارهای قانونی (Living Off The Land Binaries – LOLBAS) یا ابزارهایی مانند Velociraptor برای ایجاد کانال فرمان و کنترل (C2) پنهان.
  • تحرک داخلی: با توجه به اینکه WSUS معمولاً در ناحیه مدیریتی قرار دارد، مهاجم از این نقطه برای جمع‌آوری اعتبارنامه‌های محلی، نقشه‌برداری شبکه (Network Reconnaissance) و حرکت جانبی به سمت دامنه‌های کنترلرها یا دیتابیس‌های مهم استفاده می‌کند.

IOCهای نمونه (Indicators of Compromise)

  • ترافیک شبکه: ارتباطات خروجی غیرعادی از سرور WSUS به دامنه‌های موقت و ناشناخته مانند site، pastebin.com یا آدرس‌های IP مشکوک برای ارسال داده‌های سرقت‌شده.
  • فایل سیستم: دانلود و اجرای باینری‌های مشکوک، به‌ویژه فایل‌های EXE یا DLL که با ابزارهایی مانند UPX فشرده شده‌اند.
  • لاگ‌های سیستم: اجرای دستورات شناسایی شبکه (مانند net user, ipconfig /all) و فراخوانی ابزارهای ادمین (مانند exe, certutil.exe) از طریق پروسه IIS Worker Process (w3wp.exe) یا سرویس‌های WSUS.

چک‌لیست اصلاحی WSUS

  1. نصب فوری پچ:

اعمال فوری پچ امنیتی MSRC (OOB Patch) برای تمامی نسخه‌های پشتیبانی‌شده Windows Server شامل رول WSUS.

  1. ریبوت الزامی:

برنامه‌ریزی و اجرای ریبوت سرور پس از نصب پچ برای اطمینان از بارگذاری کامل حافظه و جایگزینی فایل‌های آسیب‌دیده.

  1. کاهش اکسپوژر شبکه:

مسدودسازی کامل درگاه‌های 8530/8531 روی اینترنت (WAN) با استفاده از فایروال‌های محیطی. دسترسی به WSUS باید فقط از طریق VPN یا ZTNA محدود به آدرس‌های IP مدیریتی مجاز باشد.

  1. مانیتورینگ پیشرفته:

فعال‌سازی مانیتورینگ ترافیک خروجی از سرور WSUS. ایجاد قوانین SIEM برای تشخیص الگوهای فوق (IOCها) و هشدار فوری در صورت مشاهده.

  1. بازبینی سطح دسترسی:

بازبینی سطح دسترسی‌های حساب‌های سرویس WSUS. اعمال اصل حداقل امتیاز (PoLP)؛ اطمینان از اینکه حساب سرویس WSUS دسترسی‌های غیرضروری به منابع شبکه ندارد.

  1. آمادگی بازیابی:

ایجاد Snapshot یا Image معتبر قبل از اعمال پچ و داشتن یک برنامه بازگشت امن (Rollback Plan) در صورت بروز مشکل سازگاری.

SharePoint OnPrem ToolShell (CVE202553770/53771)

SharePoint به‌عنوان یک پلتفرم همکاری و مدیریت مستندات، اغلب حاوی اطلاعات حساس است و بهره‌برداری از آن می‌تواند خسارت سازمانی بزرگی در پی داشته باشد.

SharePoint On‑Prem –ToolShell (CVE‑2025‑53770/53771)

شرح فنی

  • ماهیت نقص: زنجیره‌ای از ضعف‌ها (Chain Exploitation) که شامل یک نقص Authorization Bypass و یک نقص RCE در لایه‌های مختلف سرویس‌های SharePoint on-premises است.
  • وضعیت: بهره‌برداری فعال توسط گروه‌های تهدید پیشرفته (APT) در تابستان 2025 تأیید شد.
  • مؤلفه‌ها: این زنجیره عمدتاً از نقص‌های مربوط به مدیریت APIهای وب و توالی‌های اجرایی مدیریت SharePoint بهره می‌برد.

نحوه بهره‌برداری و اثرات

مهاجمان با ترکیب این دو نقص می‌توانند از محدودیت‌های احراز هویت دور بزنند و با استفاده از امکانات داخلی SharePoint (مانند اجرای دستورات وب‌سرویس) کد دلخواه را اجرا کنند.

پیامدها:

  • افشای کامل داده‌های ذخیره‌شده در سایت‌ها و دیتابیس‌های مرتبط.
  • استفاده از SharePoint به‌عنوان پله‌ای برای دسترسی به SQL Server یا دامنه‌های کنترلر فعال در شبکه داخلی.
  • تخریب یکپارچگی داده‌ها و سرویس‌دهی.

چک‌لیست اصلاحی SharePoint

  1. نصب پچ‌های امنیتی:

نصب فوری تمامی به‌روزرسانی‌های امنیتی جمع‌آوری‌شده برای SharePoint (Cumulative Updates) و بررسی دقیق بیلد فعلی در مقایسه با بیلد امن اعلام‌شده توسط مایکروسافت.

  1. سخت‌سازی اکسپوژر:

محدودسازی شدید دسترسی از اینترنت به SharePoint. تمامی دسترسی‌های خارجی باید از طریق Reverse Proxy امن که دارای Web Application Firewall (WAF) با Ruleهای سخت‌گیرانه است، هدایت شوند.

  1. کنترل احراز هویت:

اجباری‌سازی MFA برای تمامی حساب‌های ادمین SharePoint و مدیران فارم.

  1. حذف قابلیت‌های غیرضروری:

غیرفعال‌سازی Remote APIها و قابلیت‌های توسعه‌ای که نیازی به آن‌ها نیست؛ به‌ویژه سرویس‌هایی که با دسترسی بالا کار می‌کنند.

  1. مانیتورینگ پیشرفته:

پایش دقیق لاگ‌های ULS (Unified Logging Service) و رویدادهای وب‌سرور IIS برای شناسایی توالی‌های نامتعارف در فراخوانی‌های وب‌سرویس، به‌خصوص فعالیت‌های غیرمنتظره با ابزارهای مدیریتی مانند PowerShell از سرویس‌های وب.

  1. هاردنینگ محیط میزبان:

اعمال سخت‌گیری‌های امنیتی (Hardening) بر روی سرورهای IIS و پیکربندی‌های Kerberos/NTLM به‌منظور جلوگیری از حملات بعدی مانند NTLM Relay که ممکن است پس از نفوذ اولیه استفاده شود.

ASP.NET Core – CVE202555315 (HTTP Request Smuggling / Security Feature Bypass)

این آسیب‌پذیری بر لایه انتقال درخواست‌ها در برنامه‌های مدرن متمرکز است و یکی از چالش‌برانگیزترین اشکال امنیتی در محیط‌های مبتنی بر میکرو-سرویس‌ها و پراکسی‌ها محسوب می‌شود.

ASP.NET Core – CVE‑2025‑55315 (HTTP Request Smuggling / Security Feature Bypass)

شرح فنی

  • ماهیت نقص: تفسیر ناهماهنگ (Inconsistent Parsing) درخواست‌های HTTP، به‌ویژه در مورد استفاده از Content-Length و Transfer-Encoding در HTTP/1.1 به‌ویژه هنگامی که Chunk Extensions فعال است.
  • برد حمله: شبکه‌ای، این آسیب‌پذیری نیازمند یک زنجیره از ارسال درخواست از طریق یک پراکسی (مانند فایروال، WAF یا Load Balancer) به سمت سرور Kestrel (موتور وب NET Core) است که پارس متفاوتی دارند.
  • وضعیت پچ: مایکروسافت نسخه‌های متعدد SDK و Runtime .NET را وصله کرده است. سازگاری با تجهیزات میانی (مانند NGINX، HAProxy، یا پروکسی‌های داخلی) باید بررسی شود.

ریسک‌ها و سناریوهای حمله

نقص Request Smuggling به مهاجم اجازه می‌دهد تا یک درخواست مخفی (Second Request) را پس از یک درخواست مشروع پنهان کند.

  • دور زدن کنترل‌ها: درخواست مخفی می‌تواند به مسیرهای داخلی/مدیریتی هدایت شود که پراکسی آن‌ها را امن تشخیص داده اما Kestrel آن‌ها را به‌عنوان یک درخواست مجزا و بدون اعتبارسنجی اجرا می‌کند.
  • نشت داده: در برخی پیکربندی‌ها، داده‌های حساس درخواست اول می‌توانند به‌عنوان بخشی از پاسخ درخواست دوم لو بروند.
  • Client-Side Smuggling: در سناریوهای خاص، ممکن است درخواست مخفی باعث شود پراکسی درخواست را به یک قربانی دیگر (کاربر احراز هویت شده) ارسال کند.

چک‌لیست اصلاحی برای ASP.NET Core

  1. بروزرسانی Runtime و SDK:

ارتقاء تمامی محیط‌های توسعه و اجرای برنامه‌ها به آخرین بیلد امن منتشرشده (با استفاده از دستور dotnet –info برای تأیید).

  1. هم‌راستاسازی پراکسی:

بازبینی و به‌روزرسانی تنظیمات وب‌سرورهای میانی (مانند IIS، NGINX، یا Load Balancers) برای اطمینان از پارس یکسان و سخت‌گیرانه (Strict Parsing) از پروتکل HTTP. اطمینان از اینکه هیچ‌کدام از مؤلفه‌ها رفتار “Lenient” در تفسیر Headerها ندارند.

  1. استفاده از WAF:

فعال‌سازی و پیکربندی Ruleهای تخصصی WAF برای شناسایی و مسدودسازی Request Smuggling، به‌ویژه درخواست‌هایی که دارای Headerهای متناقض (مانند وجود همزمان Content-Length و Transfer-Encoding) هستند.

  1. کنترل Middleware:

بازبینی کدهای سفارشی در لایه Middleware در NET Core که ممکن است به‌صورت دستی Stream خام درخواست را دستکاری کنند؛ اطمینان از اجرای منطق اعتبارسنجی قبل از دستکاری Stream.

  1. تست نفوذ:

اجرای تست‌های DAST (Dynamic Application Security Testing) و تست‌های نفوذ دستی برای اعتبارسنجی مسیرهای داخلی و بررسی رفتار سرور در مقابل Payloadهای Smuggling شناخته‌شده.

چک‌لیست یکپارچه هاردنینگ و واکنش (قابل اجرا در SOC/IT Ops)

این چک‌لیست باید به‌عنوان یک برنامه عملیاتی مداوم توسط تیم‌های عملیاتی (IT Ops) و مرکز عملیات امنیت (SOC) دنبال شود.

Patch & Asset Intelligence

  • موجودی دقیق: نگهداری یک CMDB به‌روز برای تمامی نسخه‌های نرم‌افزاری حیاتی مایکروسافت (WSUS، IIS، SharePoint، .NET Runtimes).
  • مدیریت پچ OOB: ایجاد یک فرآیند جداگانه و اولویت‌دار برای اعمال پچ‌های خارج از چرخه (مانند CVE‑2025‑59287).
  • مستندسازی ریبوت: مستندسازی دقیق زمان‌بندی و اجرای ریبوت‌های مورد نیاز پس از نصب پچ‌های حیاتی.

Exposure Reduction (کاهش سطح حمله)

  • عدم انتشار سرویس‌های مدیریتی: هیچ سرویس مدیریتی داخلی (مانند WSUS، سرورهای مدیریت داخلی) نباید به‌طور مستقیم روی اینترنت منتشر شود. استفاده اجباری از VPN مبتنی بر MFA یا معماری ZTNA (Zero Trust Network Access).
  • فیلترینگ ترافیک: محدودسازی پورت‌های حیاتی (8530/8531، 445، 3389) به لیست سفید آدرس‌های IP مجاز در لبه شبکه.

Identity & Auth Hardening

  • MFA اجباری: اجرای Multi-Factor Authentication برای تمامی حساب‌های مدیریتی و دسترسی‌های حساس.
  • اصل حداقل امتیاز (PoLP): بازبینی و کاهش اختیارات حساب‌های سرویس (Service Accounts) برای جلوگیری از گسترش دسترسی در صورت نفوذ.
  • کاهش NTLM: ترجیح دادن Kerberos. در صورت لزوم استفاده از NTLM، اعمال امضای SMB (SMB Signing) و LDAP Signing به‌صورت سراسری در دامنه.

Network & App Controls

  • استقرار WAF: نصب WAF به‌گونه‌ای که ترافیک ورودی به SharePoint و برنامه‌های NET را پیش از رسیدن به سرور، تجزیه و تحلیل کند با Ruleهای خاص برای Smuggling و Deserialization.
  • EDR سیاست‌ها: تنظیم EDR برای مانیتورینگ و مسدودسازی رفتارهای غیرعادی مانند تزریق پروسه (Process Injection) به داخل exe یا اجرای ابزارهای LOLBins توسط سرویس‌های به‌طور غیرمنتظره.

Monitoring & Detection

  • Ruleهای SIEM برای WSUS: ایجاد Ruleهایی که بر اتصالات خروجی از میزبان WSUS به مقاصد مشکوک یا دانلود فایل‌های ناشناخته نظارت کنند.
  • Ruleهای Smuggling: Ruleهایی برای شناسایی درخواست‌هایی که Headerهای HTTP متناقض یا بسیار طولانی در بدنه (Body) ارسال می‌کنند.
  • مانیتورینگ پروسه‌ها: هشدار برای اجرای پروسه‌های مانند exe یا powershell.exe توسط پروسه‌های وب‌سرور (w3wp.exe یا سرویس‌های مرتبط با IIS/SharePoint).

Backup & Recovery

  • بکاپ Immutable: اطمینان از نگهداری حداقل یک نسخه بکاپ که غیرقابل تغییر (Immutable) باشد و خارج از دامنه عملیاتی مهاجم (Off-site/Cloud Air-gapped) قرار داشته باشد.
  • تست بازیابی: انجام تست‌های بازیابی دوره‌ای برای تأیید توانایی بازگشت به وضعیت عملیاتی پس از رخدادهای جدی (مانند RCE در WSUS).

Red Team & Validation

  • تست نفوذ هدفمند: اجرای سناریوهای تست نفوذ داخلی برای تأیید اینکه زنجیره‌های حمله مانند ToolShell نمی‌توانند از کنترل‌های امنیتی فعلی عبور کنند.
  • اعتبارسنجی هاردنینگ: بررسی دوره‌ای مطابقت تنظیمات سرورها با استانداردهای سخت‌سازی (مانند CIS Benchmarks).

آسیب‌پذیری‌های مرتبط در سایر محصولات مایکروسافت

Office (Word/Excel)

ریسک RCE مبتنی بر فایل‌های آلوده از طریق ماکروهای جاسازی شده یا ضعف‌های ایمپورت/اکسپورت. نیاز به اعمال سیاست‌های ماکرو (Macro Policies) و استفاده اجباری از Protected View.

SQL Server

آسیب‌پذیری‌های SQL Injection یا RCE در صورت پیکربندی نادرست دسترسی شبکه و اعطای مجوزهای بیش‌ازحد به سرویس‌ها. اصل جداسازی شبکه برای سرورهای SQL حیاتی است.

RDP

علیرغم بهبودها، اکسپوژر عمومی RDP همچنان منجر به حملات Brute Force و Credential Stuffing می‌شود. اجبار NLA (Network Level Authentication)، MFA از طریق RDP Gateway و لاگ‌گیری دقیق برای تلاش‌های ناموفق ورود الزامی است.

NTLM

به‌عنوان یک پروتکل احراز هویت قدیمی، Credential Relay که از NTLM سوءاستفاده می‌کند، تهدیدی ماندگار است. استراتژی جامع برای کاهش وابستگی به NTLM باید دنبال شود.

جمع‌بندی…

سال 2025 نشان داد سطح حملات علیه محصولات حیاتی مایکروسافت، به‌ویژه سرویس‌های مدیریتی و چارچوب‌های وب، به‌شدت فعال و زنجیره‌ای است. سه بردار کلیدی WSUS (CVE‑2025‑59287)، ToolShell در SharePoint (CVE‑2025‑53770/53771) و ASP.NET Core (CVE‑2025‑55315) نیازمند واکنش فوری، پچ سریع، کاهش اکسپوژر و هم‌راستاسازی کنترل‌های شبکه/اپلیکیشن هستند. اجرای چک‌لیست یکپارچه این مقاله، همراه با SIEM/EDR قوی و تست‌های نفوذ هدفمند، ریسک نفوذ و خسارت را به‌صورت معنادار کاهش می‌دهد.

منابع و ارجاعات

Microsoft MSRC – CVE‑2025‑59287

Microsoft MSRC – CVE‑2025‑55315

Microsoft Security Blog (SharePoint Exploitation 2025-07-22)

NIST NVD – CVE‑2025‑55315

Help Net Security – WSUS CVE‑2025‑59287 exploitation

Palo Alto Unit 42 – Analysis of CVE‑2025‑59287

پرسش‌های متداول

1. آیا اگر WSUS داخلی است ولی پورت‌های 8530/8531 از اینترنت بسته است باز هم در امانیم؟

خیر، کاملاً در امان نیستید. اگر مهاجم بتواند از طریق Pivot (نفوذ از یک نقطه دیگر در شبکه داخلی) به شبکه دست یابد، آسیب‌پذیری RCE بدون احراز هویت فعال خواهد بود. پچ و مانیتورینگ دقیق داخلی همچنان ضروری است.

2. برای CVE‑2025‑55315 چه نسخه‌هایی باید نصب شوند؟

باید به آخرین بیلد امن .NET Runtime یا SDK که توسط مایکروسافت برای نسخه مورد استفاده شما منتشر شده است، ارتقا دهید. برای تأیید، دستور dotnet --info را پس از نصب اجرا کنید و نسخه را با مراجع MSRC مقایسه نمایید.

3. آیا WAF به‌تنهایی جلوی Request Smuggling را می‌گیرد؟

خیر، WAF یک لایه دفاعی مهم است، اما کافی نیست. Request Smuggling اغلب نیازمند هم‌سویی دقیق در نحوه پارس کردن پروتکل HTTP بین WAF/پراکسی و سرور هدف (Kestrel) است. رفع کامل نیازمند پچ اپلیکیشن و پیکربندی سخت‌گیرانه هر دو طرف است.

4. در زنجیره ToolShell SharePoint مهم‌ترین کنترل پیشگیرانه چیست؟

مهم‌ترین کنترل‌ها شامل نصب فوری پچ‌ها و محدودسازی شدید اکسپوژر اینترنتی SharePoint از طریق WAF/Proxy است. پس از آن، مانیتورینگ ترافیک مشکوک در لاگ‌های ULS و پاورشل حیاتی است.

5. آیا NTLM را باید حذف کنیم؟

در صورت امکان، وابستگی به NTLM را کاهش دهید و Kerberos را به‌عنوان پروتکل ترجیحی در شبکه پیاده‌سازی کنید. در غیر این صورت، حداقل امضا و رمزنگاری NTLM را برای تمامی سیستم‌های حیاتی اجباری کنید.

6. چگونه IOCهای WSUS را سریع بیابیم؟

تمرکز باید بر جستجوی اتصالات خروجی غیرعادی از میزبان WSUS، شناسایی فایل‌های باینری مشکوک (UPX-packed) و بررسی Windows Event Logs برای شناسایی اجرای دستورات سیستمی غیرمنتظره توسط پروسه‌های WSUS باشد.

7. آیا تست نفوذ داخلی کافی است؟

تست نفوذ داخلی برای ارزیابی حرکت جانبی (Lateral Movement) ضروری است، اما برای تأیید کارایی کنترل‌های لبه شبکه (مانند WAF برای Smuggling) کافی نیست. تست‌های نفوذ باید سناریوهای حملات خارجی و تلاش‌های RCE را نیز شبیه‌سازی کنند.

موارد اخیر

برترین ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دیدگاه