آسیبپذیریهای بحرانی ریموت دسکتاپ ویندوز امکان اجرای کد مخرب را فراهم میکنند
اخبار داغ فناوری اطلاعات و امنیت شبکهتهدید جدید برای کاربران ویندوز
مایکروسافت در بهروزرسانی امنیتی مارس ۲۰۲۵ از کشف دو آسیبپذیری بحرانی در سرویسهای ریموت دسکتاپ ویندوز (Windows Remote Desktop Services) خبر داد. این نقصها، با شناسههای CVE-2025-24035 و CVE-2025-24045، به مهاجمان اجازه میدهند کد مخرب را از راه دور اجرا کنند و بهطور بالقوه کنترل کامل سیستم را به دست گیرند. این تهدید برای سازمانهایی که از ریموت دسکتاپ برای دسترسی از راه دور استفاده میکنند، بسیار جدی است.
جزئیات آسیبپذیریها چیست؟
-
شناسهها: CVE-2025-24035 و CVE-2025-24045
-
نوع تهدید: اجرای کد از راه دور (Remote Code Execution - RCE)
-
شدت خطر: بحرانی (امتیاز CVSS: 8.1 برای هر دو)
-
تأثیر: مهاجمان میتوانند با بهرهبرداری از این نقصها، کد دلخواه را روی سیستمهای آسیبپذیر اجرا کنند، که منجر به نقض محرمانگی، یکپارچگی و دسترسیپذیری سیستم میشود.
-
سیستمهای تحت تأثیر: نسخههای مختلف ویندوز سرور و ویندوز دسکتاپ که از سرویسهای ریموت دسکتاپ استفاده میکنند.
چگونه این نقصها کار میکنند؟
- CVE-2025-24035: ناشی از ذخیرهسازی دادههای حساس در حافظهای با قفل ناکافی است، که امکان دسترسی غیرمجاز را فراهم میکند.
- CVE-2025-24045: پیچیدهتر بوده و نیازمند برنده شدن در یک شرایط رقابتی (race condition) توسط مهاجم است. بااینحال، مایکروسافت احتمال بهرهبرداری از هر دو نقص را بالا ارزیابی کرده و آنها را بهعنوان "بهرهبرداری محتمل" طبقهبندی کرده است.
این آسیبپذیریها به مهاجمان اجازه میدهند بدون نیاز به تعامل کاربر یا دسترسیهای سطح بالا، از طریق شبکه به سیستم نفوذ کنند.
وضعیت بهرهبرداری
تا تاریخ انتشار خبر (۱۲ مارس ۲۰۲۵)، هیچ شواهدی از بهرهبرداری فعال این آسیبپذیریها در دنیای واقعی گزارش نشده است. بااینحال، با توجه به شدت بالا و احتمال بهرهبرداری، مایکروسافت به کاربران توصیه کرده فوراً وصلههای امنیتی را اعمال کنند.
اقدامات لازم برای محافظت
مایکروسافت وصلههای امنیتی را در بهروزرسانی مارس ۲۰۲۵ منتشر کرده است. برای ایمن ماندن:
-
نصب وصلهها: بهروزرسانیهای امنیتی را فوراً برای سیستمهای ویندوز سرور و دسکتاپ اعمال کنید.
-
فعالسازی احراز هویت سطح شبکه (NLA): این قابلیت را فعال کنید تا اتصالات ریموت دسکتاپ قبل از برقراری جلسه احراز هویت شوند.
-
محدود کردن دسترسی RDP: پورت 3389 را از طریق فایروال مسدود کنید یا دسترسی را به شبکههای قابلاعتماد (مانند VPN) محدود کنید.
-
نظارت بر شبکه: از ابزارهای تشخیص نفوذ مانند SIEM برای شناسایی فعالیتهای مشکوک مرتبط با RDP استفاده کنید.
-
استفاده از رمزهای قوی و MFA: احراز هویت چندمرحلهای (Multi-Factor Authentication) را برای حسابهای کاربری فعال کنید.
چرا این تهدید مهم است؟
سرویسهای ریموت دسکتاپ ویندوز بهطور گسترده در سازمانها برای دسترسی از راه دور به برنامهها و دسکتاپها استفاده میشوند. آسیبپذیریهایی مانند CVE-2025-24035 و CVE-2025-24045 میتوانند به مهاجمان امکان دسترسی غیرمجاز، سرقت دادهها، نصب بدافزار یا حتی ایجاد حملات باجافزاری را بدهند. با توجه به افزایش حملات سایبری در سال ۲۰۲۵، بهروزرسانی سریع و ایمنسازی زیرساختها حیاتی است.
برچسب ها: RemoteDesktop , ریموت_دسکتاپ, امنیت_سایبری, NetworkSecurity, Cybercriminal, cybersecurity, Microsoft, Vulnerability, ویندوز, malware, اخبارسایبری, مایکروسافت, بدافزار, Cyber Attacks, news