تکنولوژی

مرور آسیب‌پذیری‌های مهم ماه سپتامبر ۲۰۲۵ | تحلیل تخصصی حملات، وصله‌ها و هشدارهای امنیتی

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

امنیت سایبری مثل یک بازی بی‌پایان بین مدافعان و مهاجمان است. هر ماه، باگ‌ها و تهدیدهای جدیدی کشف می‌شوند که اگر به‌موقع مدیریت نشوند، می‌توانند هزینه‌های سنگینی به سازمان‌ها تحمیل کنند. در این گزارش، نگاهی دقیق‌تر داریم به ۱۰ تهدید و آسیب‌پذیری مهم ماه سپتامبر ۲۰۲۵. این مرور می‌تواند هم برای مدیران شبکه و SOC سودمند باشد و هم برای کاربرانی که می‌خواهند بدانند در دنیای امنیت چه می‌گذرد.

🔧  زیرساخت و تجهیزات سیسکو

۱. Cisco IOS / IOS XE — آسیب‌پذیری Zero-Day در SNMP

در ابتدای ماه، خبر داغی از دنیای سیسکو منتشر شد: کشف یک آسیب‌پذیری Zero-Day در پروتکل مدیریت شبکه SNMP که در سیستم‌عامل‌های Cisco IOS و IOS XE وجود دارد. این ضعف به مهاجم اجازه می‌دهد بدون داشتن دسترسی سطح بالا، دستورات مدیریتی اجرا کرده و حتی ساختار شبکه را تغییر دهد.
خطر اصلی اینجاست که SNMP در بسیاری از سازمان‌ها هنوز با تنظیمات پیش‌فرض یا رمزهای عبور ضعیف فعال است. این یعنی مهاجمان می‌توانند از بیرون سازمان هم دسترسی بگیرند.
📌  توصیه: اگر مجبورید از SNMP استفاده کنید، حتما نسخه ۳ (SNMPv3) را فعال کنید، رمزهای قوی بگذارید و تا جای ممکن دسترسی آن را محدود کنید

 ۲. Cisco ASA 5500-X — ضعف‌های امنیتی و مهاجرت به Firepower

سری قدیمی Cisco ASA 5500-X که هنوز در خیلی از دیتاسنترها و شرکت‌ها استفاده می‌شود، در این ماه چندین ضعف امنیتی جدی گزارش کرد. این ضعف‌ها بیشتر مربوط به VPN و مدیریت Session بودند و نشان دادند که دیگر زمان استفاده از ASA گذشته است. سیسکو هم رسماً توصیه کرده کاربران به Cisco Firepower مهاجرت کنند.

Firepower نه‌تنها فایروال است، بلکه قابلیت‌های IPS/IDS و حتی یکپارچگی با ابزارهای SIEM را هم فراهم می‌کند.

📌 توصیه: اگر هنوز از ASA استفاده می‌کنید، این یعنی دارید با یک بمب ساعتی زندگی می‌کنید. هر چه سریع‌تر برای مهاجرت به Firepower برنامه‌ریزی کنید.

 🖥 نرم‌افزارها و سیستم‌عامل‌ها

۳. Microsoft Patch Tuesday — سپتامبر ۲۰۲۵

مایکروسافت طبق معمول هر ماه، در سپتامبر بیش از ۸۰ آسیب‌پذیری را وصله کرد. نکته مهم این ماه، وجود ۱۲ ضعف بحرانی در Windows، Office و Exchange بود. برخی از این ضعف‌ها امکان اجرای کد از راه دور (RCE) داشتند، که می‌تواند به مهاجم اجازه دهد تنها با باز شدن یک فایل آلوده، کنترل سیستم را بگیرد.

📌 توصیه: تاخیر در نصب این آپدیت‌ها، مثل باز گذاشتن درِ خانه در برابر دزد است. اگر در سازمانتان فرآیند Patch Management دارید، این وصله‌ها باید در اولویت بالا باشند.

۴. آسیب‌پذیری جدید در Sudo (CVE-2025-32463)

ابزار Sudo یکی از حیاتی‌ترین بخش‌های هر سیستم Linux است، چون مدیریت دسترسی‌ها را انجام می‌دهد. در این ماه، یک ضعف کشف شد که به کاربر عادی امکان می‌داد با دور زدن محدودیت‌ها، به سطح root ارتقا پیدا کند.

تصور کنید روی یک سرور وب که چندین توسعه‌دهنده دسترسی دارند، یکی از آن‌ها بتواند به راحتی به root برسد؛ این یعنی کل سرور دیگر امن نیست.

📌 توصیه: همین امروز سیستم‌های لینوکسی خود را آپدیت کنید. اگر این کار را به فردا موکول کنید، شاید خیلی دیر شده باشد.

۵. آسیب‌پذیری DLL در Notepad++ (CVE-2025-56383)

Notepad++ یکی از پرکاربردترین ویرایشگرهای متن در دنیای توسعه‌دهندگان است. این ماه، یک آسیب‌پذیری DLL Hijacking در آن کشف شد که می‌تواند به مهاجم اجازه دهد با قرار دادن یک DLL آلوده در کنار فایل اصلی، کنترل سیستم را به دست گیرد.

📌 توصیه: اگر توسعه‌دهنده هستید و Notepad++ ابزار روزمره شماست، حتما به آخرین نسخه ارتقا دهید.

☁️ سرویس‌های ابری و SaaS

۶. Azure Networking 2025 — نقص کنترل دسترسی (CVE-2025-54914)

یکی از مهم‌ترین خبرهای این ماه مربوط به Azure بود. یک نقص امنیتی در سرویس‌های شبکه‌ای Azure کشف شد که به مهاجم اجازه می‌داد دسترسی خود را از سطح کاربر عادی به سطح مدیریتی ارتقا دهد. این مشکل در محیط‌های Cloud، مثل باز گذاشتن سوئیچ برق در یک دیتاسنتر است؛ مهاجم می‌تواند کنترل کل محیط ابری را بگیرد.

📌 توصیه: وصله‌های مایکروسافت برای این نقص منتشر شده‌اند. مدیران شبکه باید اطمینان حاصل کنند که همه سرویس‌ها آپدیت شده‌اند.

۷. کمپین فیشینگ RaccoonO365 علیه Microsoft 365

کمپین RaccoonO365 یکی از خلاقانه‌ترین فیشینگ‌های امسال بود. مهاجمان با طراحی صفحات لاگین بسیار شبیه به Microsoft 365، کاربران را فریب می‌دادند تا رمز عبور و کوکی‌های مرورگر خود را وارد کنند. این داده‌ها بعداً برای نفوذ به حساب‌های شرکتی و حتی سرقت ایمیل‌ها استفاده می‌شد.

📌 توصیه: کاربران باید همیشه آدرس سایت را بررسی کنند و MFA (احراز هویت چندمرحله‌ای) را فعال کنند. MFA ساده‌ترین راه مقابله با چنین حملاتی است.

🌐 وب و اپلیکیشن‌ها

۸.  Patch اضطراری گوگل برای Chrome (CVE-2025-10585)

گوگل این ماه مجبور شد یک Patch اضطراری برای مرورگر Chrome منتشر کند. دلیل آن یک Zero-Day Exploit بود که در حال سوءاستفاده فعال قرار داشت. این ضعف به مهاجم اجازه می‌داد تنها با باز کردن یک وبسایت آلوده، به سیستم قربانی نفوذ کند.

📌 توصیه: اگر هنوز Chrome خود را آپدیت نکرده‌اید، همین الان این کار را انجام دهید.

۹. حمله Supply Chain به بسته‌های npm

در حوزه توسعه نرم‌افزار، بیش از ۴۰ بسته مخرب npm کشف شد که در آن‌ها کدهای آلوده به‌صورت پنهانی تزریق شده بود. این کدها از فایل bundle.js برای سرقت داده‌ها استفاده می‌کردند. این حمله نشان داد که زنجیره تأمین نرم‌افزار یکی از آسیب‌پذیرترین نقاط دنیای امنیت است.
📌 توصیه: توسعه‌دهندگان باید از ابزارهایی مثل npm audit و Snyk برای بررسی امنیت پکیج‌ها استفاده کنند.

🎭 کمپین‌ها و تهدیدهای فعال

۱۰. Vane Viper — شبکه تبلیغاتی مخرب با بیش از یک تریلیون درخواست DNS

شاید عجیب‌ترین خبر این ماه مربوط به کمپین Vane Viper باشد. یک شبکه تبلیغاتی مخرب توانسته بود بیش از یک تریلیون (!) درخواست DNS ایجاد کند. این حمله با هدف تولید ترافیک جعلی و هدایت کاربران به سایت‌های آلوده انجام شده بود. چنین حجمی از ترافیک، می‌تواند کل زیرساخت اینترنتی یک منطقه را تحت تاثیر قرار دهد.

📌توصیه: سازمان‌ها باید روی DNS Filtering و استفاده از سرویس‌های امنیتی DNS سرمایه‌گذاری کنند تا بتوانند جلوی چنین کمپین‌هایی را بگیرند.

📝  جمع‌بندی و روندهای سپتامبر ۲۰۲۵

✔️ تجهیزات سیسکو بار دیگر نشان دادند که بدون مهاجرت به نسل جدید، نمی‌توان روی امنیت آن‌ها حساب باز کرد.

✔️ حملات Supply Chain در حال افزایش‌اند و توسعه‌دهندگان باید بیشتر مراقب باشند.

✔️ سرویس‌های ابری و SaaS همچنان هدف اصلی مهاجمان هستند.

✔️ مرورگرها و ابزارهای روزمره (مثل Notepad++) نیز از حملات بی‌نصیب نماندند.

📢  پیام کلیدی:  امنیت سایبری فقط به نصب آنتی‌ویروس خلاصه نمی‌شود. این ماه نشان داد که حملات هم زیرساختی‌اند، هم نرم‌افزاری، هم ابری، و هم اجتماعی. بنابراین ترکیب به‌روزرسانی مداوم، آموزش کاربران، و استفاده از ابزارهای پیشرفته تنها راه مقابله با این تهدیدهاست.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد