مایکروسافت در “Patch Tuesday” ماه آوریل ۲۰۲۵، مجموعاً ۱۳۵ آسیبپذیری را اصلاح کرد؛ شامل یک آسیبپذیری روز-صفر که در حال بهرهبرداری فعال قرار دارد، و ۱۱ آسیبپذیری با ریسک بالا.
از این تعداد، ۱۲۶ مورد مربوط به محصولات مایکروسافت و ۹ مورد مربوط به مرورگر کروم/مایکروسافت اج بودند.
آسیبپذیری روز-صفر با کد CVE-2025-29824 و امتیاز CVSS 7.8 مربوط به Windows Common Log File System Driver است که نوعی آسیبپذیری use-after-free بوده و به مهاجم امکان ارتقای سطح دسترسی را بهصورت محلی میدهد. مایکروسافت تأیید کرده این آسیبپذیری در حملات باجافزاری مورد سوءاستفاده قرار گرفته است و توسط سازمان امنیت سایبری آمریکا (CISA) در لیست آسیبپذیریهای مورد سوءاستفاده قرار گرفته اضافه شده است.
این تنها روز-صفر اعلامشده در ماه آوریل است، که در مقایسه با ۶ مورد ماه مارس کاهش چشمگیری دارد. تا اینجای سال، مایکروسافت مجموعاً ۴۰۵ آسیبپذیری را در بهروزرسانیهای Patch Tuesday گزارش کرده که ۱۲ مورد از آنها روز-صفر فعال بودهاند.
آسیبپذیریهای پرخطر (High-Risk)
۱۱ آسیبپذیری با احتمال بهرهبرداری بالا اعلام شدهاند که امتیاز شدت آنها از ۵.۴ تا ۸.۸ متغیر است. مهمترین آنها عبارتاند از:
-
CVE-2025-29794: اجرای کد از راه دور در SharePoint (۸.۸)
-
CVE-2025-29793: اجرای کد از راه دور در SharePoint (۷.۲)
-
CVE-2025-26663: اجرای کد از راه دور در Windows LDAP (۸.۱)
-
CVE-2025-26670: اجرای کد از راه دور در LDAP Client (۸.۱)
-
CVE-2025-27480 و CVE-2025-27482: اجرای کد از راه دور در Remote Desktop Services (۸.۱)
-
CVE-2025-27727: ارتقای سطح دسترسی در Windows Installer (۷.۸)
-
CVE-2025-29792: ارتقای سطح دسترسی در Microsoft Office (۷.۳)
-
CVE-2025-29809: دور زدن ویژگی امنیتی در Windows Kerberos (۷.۱)
-
CVE-2025-29812: ارتقای سطح دسترسی در DirectX Graphics Kernel (۷.۸)
-
CVE-2025-27472: دور زدن ویژگی امنیتی Mark of the Web (۵.۴)
مایکروسافت به کاربران توصیه کرده هر چه سریعتر بهروزرسانیهای امنیتی جدید را نصب کرده و سیستمهای خود را ایمنسازی کنند.
یک نظر