IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری‌های بحرانی ریموت دسکتاپ ویندوز امکان اجرای کد مخرب را فراهم می‌کنند

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Windows Remote Desktop Vulnerability

تهدید جدید برای کاربران ویندوز

مایکروسافت در به‌روزرسانی امنیتی مارس ۲۰۲۵ از کشف دو آسیب‌پذیری بحرانی در سرویس‌های ریموت دسکتاپ ویندوز (Windows Remote Desktop Services) خبر داد. این نقص‌ها، با شناسه‌های CVE-2025-24035 و CVE-2025-24045، به مهاجمان اجازه می‌دهند کد مخرب را از راه دور اجرا کنند و به‌طور بالقوه کنترل کامل سیستم را به دست گیرند. این تهدید برای سازمان‌هایی که از ریموت دسکتاپ برای دسترسی از راه دور استفاده می‌کنند، بسیار جدی است.

جزئیات آسیب‌پذیری‌ها چیست؟

  • شناسه‌ها: CVE-2025-24035 و CVE-2025-24045

  • نوع تهدید: اجرای کد از راه دور (Remote Code Execution - RCE)

  • شدت خطر: بحرانی (امتیاز CVSS: 8.1 برای هر دو)

  • تأثیر: مهاجمان می‌توانند با بهره‌برداری از این نقص‌ها، کد دلخواه را روی سیستم‌های آسیب‌پذیر اجرا کنند، که منجر به نقض محرمانگی، یکپارچگی و دسترسی‌پذیری سیستم می‌شود.

  • سیستم‌های تحت تأثیر: نسخه‌های مختلف ویندوز سرور و ویندوز دسکتاپ که از سرویس‌های ریموت دسکتاپ استفاده می‌کنند.

چگونه این نقص‌ها کار می‌کنند؟

  • CVE-2025-24035: ناشی از ذخیره‌سازی داده‌های حساس در حافظه‌ای با قفل ناکافی است، که امکان دسترسی غیرمجاز را فراهم می‌کند.
  • CVE-2025-24045: پیچیده‌تر بوده و نیازمند برنده شدن در یک شرایط رقابتی (race condition) توسط مهاجم است. بااین‌حال، مایکروسافت احتمال بهره‌برداری از هر دو نقص را بالا ارزیابی کرده و آن‌ها را به‌عنوان "بهره‌برداری محتمل" طبقه‌بندی کرده است.

این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند بدون نیاز به تعامل کاربر یا دسترسی‌های سطح بالا، از طریق شبکه به سیستم نفوذ کنند.

 

وضعیت بهره‌برداری

تا تاریخ انتشار خبر (۱۲ مارس ۲۰۲۵)، هیچ شواهدی از بهره‌برداری فعال این آسیب‌پذیری‌ها در دنیای واقعی گزارش نشده است. بااین‌حال، با توجه به شدت بالا و احتمال بهره‌برداری، مایکروسافت به کاربران توصیه کرده فوراً وصله‌های امنیتی را اعمال کنند.

اقدامات لازم برای محافظت

مایکروسافت وصله‌های امنیتی را در به‌روزرسانی مارس ۲۰۲۵ منتشر کرده است. برای ایمن ماندن:

  1. نصب وصله‌ها: به‌روزرسانی‌های امنیتی را فوراً برای سیستم‌های ویندوز سرور و دسکتاپ اعمال کنید.

  2. فعال‌سازی احراز هویت سطح شبکه (NLA): این قابلیت را فعال کنید تا اتصالات ریموت دسکتاپ قبل از برقراری جلسه احراز هویت شوند.

  3. محدود کردن دسترسی RDP: پورت 3389 را از طریق فایروال مسدود کنید یا دسترسی را به شبکه‌های قابل‌اعتماد (مانند VPN) محدود کنید.

  4. نظارت بر شبکه: از ابزارهای تشخیص نفوذ مانند SIEM برای شناسایی فعالیت‌های مشکوک مرتبط با RDP استفاده کنید.

  5. استفاده از رمزهای قوی و MFA: احراز هویت چندمرحله‌ای (Multi-Factor Authentication) را برای حساب‌های کاربری فعال کنید.

چرا این تهدید مهم است؟

سرویس‌های ریموت دسکتاپ ویندوز به‌طور گسترده در سازمان‌ها برای دسترسی از راه دور به برنامه‌ها و دسکتاپ‌ها استفاده می‌شوند. آسیب‌پذیری‌هایی مانند CVE-2025-24035 و CVE-2025-24045 می‌توانند به مهاجمان امکان دسترسی غیرمجاز، سرقت داده‌ها، نصب بدافزار یا حتی ایجاد حملات باج‌افزاری را بدهند. با توجه به افزایش حملات سایبری در سال ۲۰۲۵، به‌روزرسانی سریع و ایمن‌سازی زیرساخت‌ها حیاتی است.

برچسب ها: RemoteDesktop , ریموت_دسکتاپ, امنیت_سایبری, NetworkSecurity, Cybercriminal, cybersecurity, Microsoft, Vulnerability, ویندوز, malware, اخبارسایبری, مایکروسافت, بدافزار, Cyber Attacks, news

چاپ ایمیل