امنیت سایبری مثل یک بازی بیپایان بین مدافعان و مهاجمان است. هر ماه، باگها و تهدیدهای جدیدی کشف میشوند که اگر بهموقع مدیریت نشوند، میتوانند هزینههای سنگینی به سازمانها تحمیل کنند. در این گزارش، نگاهی دقیقتر داریم به ۱۰ تهدید و آسیبپذیری مهم ماه سپتامبر ۲۰۲۵. این مرور میتواند هم برای مدیران شبکه و SOC سودمند باشد و هم برای کاربرانی که میخواهند بدانند در دنیای امنیت چه میگذرد.
🔧 زیرساخت و تجهیزات سیسکو
۱. Cisco IOS / IOS XE — آسیبپذیری Zero-Day در SNMP
در ابتدای ماه، خبر داغی از دنیای سیسکو منتشر شد: کشف یک آسیبپذیری Zero-Day در پروتکل مدیریت شبکه SNMP که در سیستمعاملهای Cisco IOS و IOS XE وجود دارد. این ضعف به مهاجم اجازه میدهد بدون داشتن دسترسی سطح بالا، دستورات مدیریتی اجرا کرده و حتی ساختار شبکه را تغییر دهد.
خطر اصلی اینجاست که SNMP در بسیاری از سازمانها هنوز با تنظیمات پیشفرض یا رمزهای عبور ضعیف فعال است. این یعنی مهاجمان میتوانند از بیرون سازمان هم دسترسی بگیرند.
📌 توصیه: اگر مجبورید از SNMP استفاده کنید، حتما نسخه ۳ (SNMPv3) را فعال کنید، رمزهای قوی بگذارید و تا جای ممکن دسترسی آن را محدود کنید
۲. Cisco ASA 5500-X — ضعفهای امنیتی و مهاجرت به Firepower
سری قدیمی Cisco ASA 5500-X که هنوز در خیلی از دیتاسنترها و شرکتها استفاده میشود، در این ماه چندین ضعف امنیتی جدی گزارش کرد. این ضعفها بیشتر مربوط به VPN و مدیریت Session بودند و نشان دادند که دیگر زمان استفاده از ASA گذشته است. سیسکو هم رسماً توصیه کرده کاربران به Cisco Firepower مهاجرت کنند.
Firepower نهتنها فایروال است، بلکه قابلیتهای IPS/IDS و حتی یکپارچگی با ابزارهای SIEM را هم فراهم میکند.
📌 توصیه: اگر هنوز از ASA استفاده میکنید، این یعنی دارید با یک بمب ساعتی زندگی میکنید. هر چه سریعتر برای مهاجرت به Firepower برنامهریزی کنید.
🖥 نرمافزارها و سیستمعاملها
۳. Microsoft Patch Tuesday — سپتامبر ۲۰۲۵
مایکروسافت طبق معمول هر ماه، در سپتامبر بیش از ۸۰ آسیبپذیری را وصله کرد. نکته مهم این ماه، وجود ۱۲ ضعف بحرانی در Windows، Office و Exchange بود. برخی از این ضعفها امکان اجرای کد از راه دور (RCE) داشتند، که میتواند به مهاجم اجازه دهد تنها با باز شدن یک فایل آلوده، کنترل سیستم را بگیرد.
📌 توصیه: تاخیر در نصب این آپدیتها، مثل باز گذاشتن درِ خانه در برابر دزد است. اگر در سازمانتان فرآیند Patch Management دارید، این وصلهها باید در اولویت بالا باشند.
۴. آسیبپذیری جدید در Sudo (CVE-2025-32463)
ابزار Sudo یکی از حیاتیترین بخشهای هر سیستم Linux است، چون مدیریت دسترسیها را انجام میدهد. در این ماه، یک ضعف کشف شد که به کاربر عادی امکان میداد با دور زدن محدودیتها، به سطح root ارتقا پیدا کند.
تصور کنید روی یک سرور وب که چندین توسعهدهنده دسترسی دارند، یکی از آنها بتواند به راحتی به root برسد؛ این یعنی کل سرور دیگر امن نیست.
📌 توصیه: همین امروز سیستمهای لینوکسی خود را آپدیت کنید. اگر این کار را به فردا موکول کنید، شاید خیلی دیر شده باشد.
۵. آسیبپذیری DLL در Notepad++ (CVE-2025-56383)
Notepad++ یکی از پرکاربردترین ویرایشگرهای متن در دنیای توسعهدهندگان است. این ماه، یک آسیبپذیری DLL Hijacking در آن کشف شد که میتواند به مهاجم اجازه دهد با قرار دادن یک DLL آلوده در کنار فایل اصلی، کنترل سیستم را به دست گیرد.
📌 توصیه: اگر توسعهدهنده هستید و Notepad++ ابزار روزمره شماست، حتما به آخرین نسخه ارتقا دهید.
☁️ سرویسهای ابری و SaaS
۶. Azure Networking 2025 — نقص کنترل دسترسی (CVE-2025-54914)
یکی از مهمترین خبرهای این ماه مربوط به Azure بود. یک نقص امنیتی در سرویسهای شبکهای Azure کشف شد که به مهاجم اجازه میداد دسترسی خود را از سطح کاربر عادی به سطح مدیریتی ارتقا دهد. این مشکل در محیطهای Cloud، مثل باز گذاشتن سوئیچ برق در یک دیتاسنتر است؛ مهاجم میتواند کنترل کل محیط ابری را بگیرد.
📌 توصیه: وصلههای مایکروسافت برای این نقص منتشر شدهاند. مدیران شبکه باید اطمینان حاصل کنند که همه سرویسها آپدیت شدهاند.
۷. کمپین فیشینگ RaccoonO365 علیه Microsoft 365
کمپین RaccoonO365 یکی از خلاقانهترین فیشینگهای امسال بود. مهاجمان با طراحی صفحات لاگین بسیار شبیه به Microsoft 365، کاربران را فریب میدادند تا رمز عبور و کوکیهای مرورگر خود را وارد کنند. این دادهها بعداً برای نفوذ به حسابهای شرکتی و حتی سرقت ایمیلها استفاده میشد.
📌 توصیه: کاربران باید همیشه آدرس سایت را بررسی کنند و MFA (احراز هویت چندمرحلهای) را فعال کنند. MFA سادهترین راه مقابله با چنین حملاتی است.
🌐 وب و اپلیکیشنها
۸. Patch اضطراری گوگل برای Chrome (CVE-2025-10585)
گوگل این ماه مجبور شد یک Patch اضطراری برای مرورگر Chrome منتشر کند. دلیل آن یک Zero-Day Exploit بود که در حال سوءاستفاده فعال قرار داشت. این ضعف به مهاجم اجازه میداد تنها با باز کردن یک وبسایت آلوده، به سیستم قربانی نفوذ کند.
📌 توصیه: اگر هنوز Chrome خود را آپدیت نکردهاید، همین الان این کار را انجام دهید.
۹. حمله Supply Chain به بستههای npm
در حوزه توسعه نرمافزار، بیش از ۴۰ بسته مخرب npm کشف شد که در آنها کدهای آلوده بهصورت پنهانی تزریق شده بود. این کدها از فایل bundle.js برای سرقت دادهها استفاده میکردند. این حمله نشان داد که زنجیره تأمین نرمافزار یکی از آسیبپذیرترین نقاط دنیای امنیت است.
📌 توصیه: توسعهدهندگان باید از ابزارهایی مثل npm audit و Snyk برای بررسی امنیت پکیجها استفاده کنند.
🎭 کمپینها و تهدیدهای فعال
۱۰. Vane Viper — شبکه تبلیغاتی مخرب با بیش از یک تریلیون درخواست DNS
شاید عجیبترین خبر این ماه مربوط به کمپین Vane Viper باشد. یک شبکه تبلیغاتی مخرب توانسته بود بیش از یک تریلیون (!) درخواست DNS ایجاد کند. این حمله با هدف تولید ترافیک جعلی و هدایت کاربران به سایتهای آلوده انجام شده بود. چنین حجمی از ترافیک، میتواند کل زیرساخت اینترنتی یک منطقه را تحت تاثیر قرار دهد.
📌توصیه: سازمانها باید روی DNS Filtering و استفاده از سرویسهای امنیتی DNS سرمایهگذاری کنند تا بتوانند جلوی چنین کمپینهایی را بگیرند.
📝 جمعبندی و روندهای سپتامبر ۲۰۲۵
✔️ تجهیزات سیسکو بار دیگر نشان دادند که بدون مهاجرت به نسل جدید، نمیتوان روی امنیت آنها حساب باز کرد.
✔️ حملات Supply Chain در حال افزایشاند و توسعهدهندگان باید بیشتر مراقب باشند.
✔️ سرویسهای ابری و SaaS همچنان هدف اصلی مهاجمان هستند.
✔️ مرورگرها و ابزارهای روزمره (مثل Notepad++) نیز از حملات بینصیب نماندند.
📢 پیام کلیدی: امنیت سایبری فقط به نصب آنتیویروس خلاصه نمیشود. این ماه نشان داد که حملات هم زیرساختیاند، هم نرمافزاری، هم ابری، و هم اجتماعی. بنابراین ترکیب بهروزرسانی مداوم، آموزش کاربران، و استفاده از ابزارهای پیشرفته تنها راه مقابله با این تهدیدهاست.