آی‌پی شما: 216.73.216.141 - United States (Columbus)

زبان: FA

آسیب‌پذیری بحرانی CVE-2025-47955 در ویندوز: نکات مهم برای همه کاربران و شرکت‌ها

27.07.2025

آسیب‌پذیری VPN در ویندوز کشف شد
آسیب‌پذیری VPN در ویندوز کشف شد

در دنیای امنیت سایبری هیچ چیز بی‌اهمیت نیست. یک آسیب‌پذیری ساده می‌تواند پیامدهای جدی برای کسب‌وکارها و کاربران شخصی داشته باشد. به تازگی نقص بحرانی در محصولات مایکروسافت شناسایی شده است. کارشناسان شرکت Positive Technologies نقص مهمی را در مکانیزم ویندوز کشف کرده‌اند که مسئول مدیریت اتصالات راه دور است. این مشکل با شناسه CVE-2025-47955 ثبت شده و ۳۷ محصول مایکروسافت را تحت تأثیر قرار داده است، از جمله ویندوز ۱۰، ویندوز ۱۱ و ۱۹ نسخه سرور مانند Windows Server 2022 و Windows Server 2025.

این آسیب‌پذیری کجا پنهان است؟

مشکل مربوط به سرویس سیستمی Remote Access Connection Manager است. این سرویس به صورت پیش‌فرض در تمام نسخه‌های جدید ویندوز فعال است و مدیریت اتصالات VPN را بر عهده دارد. این نقش برای شبکه‌های سازمانی و کارکنان دورکار بسیار حیاتی است.

نظر کارشناس چیست؟

به گفته «سرگئی بلیزنیک»، متخصص تست نفوذ در Positive Technologies، این آسیب‌پذیری به مهاجم اجازه می‌دهد با کمترین سطح دسترسی، امتیازات خود را تا سطح مدیر سیستم (Administrator) ارتقا دهد. به عبارت دیگر، حتی یک حساب کاربری معمولی می‌تواند به نقطه‌ای برای کنترل کامل سیستم تبدیل شود.

چرا CVE-2025-47955 خطرناک است؟

بر اساس مقیاس بین‌المللی CVSS 3.1، این مشکل نمره ۷.۸ دریافت کرده است که نشان‌دهنده سطح ریسک بالا است. پیامدهای احتمالی سوءاستفاده شامل موارد زیر است:

  • اجرای کد مخرب روی دستگاه هدف؛
  • نصب هر نوع نرم‌افزار، شامل بدافزار، تروجان و ابزارهای جاسوسی؛
  • نفوذ به شبکه سازمانی برای حمله به سرورها و پایگاه‌های داده.

کدام نسخه‌های ویندوز آسیب‌پذیر هستند؟

  • Windows 10 (تمام نسخه‌های فعال)؛
  • Windows 11؛
  • Windows Server 2016، 2019، 2022، 2025 و سایر نسخه‌ها (در مجموع ۱۹ محصول).

نحوه حمله چگونه است؟

  1. دسترسی فیزیکی یا از راه دور به دستگاه با دسترسی محدود؛
  2. استفاده از CVE-2025-47955 برای ارتقای سطح دسترسی به Administrator؛
  3. اجرای کد مخرب، نصب برنامه‌ها و دسترسی به منابع شبکه.

توصیه‌ها برای کاربران و شرکت‌ها

مایکروسافت به‌روزرسانی‌هایی را برای رفع این آسیب‌پذیری منتشر کرده است. مهم‌ترین اقدام، نصب سریع آخرین وصله‌ها از طریق Windows Update است.

اگر به هر دلیل امکان به‌روزرسانی فوری وجود ندارد (مثلاً به دلیل ناسازگاری نرم‌افزاری)، توصیه می‌شود سرویس Remote Access Connection Manager را غیرفعال کنید:

  1. کلیدهای Win + R را فشار دهید، services.msc را وارد کرده و Enter بزنید؛
  2. سرویس Remote Access Connection Manager را پیدا کنید؛
  3. سرویس را متوقف کنید و نوع راه‌اندازی را روی «Disabled» قرار دهید.

این کار عملکرد VPN را محدود می‌کند، اما خطر حمله را به شدت کاهش می‌دهد.

چرا نباید به‌روزرسانی را به تعویق انداخت؟

پس از انتشار اطلاعات درباره آسیب‌پذیری، مهاجمان به سرعت ابزارهای سوءاستفاده را ایجاد می‌کنند. حتی اگر حمله نیاز به دسترسی فیزیکی داشته باشد، هکرها می‌توانند از مهندسی اجتماعی یا حمله به دسکتاپ‌های راه دور استفاده کنند.

به‌روزرسانی منظم سیستم، کنترل سختگیرانه حساب‌ها و پیروی از اصل کمترین سطح دسترسی، کلید محافظت است.

چگونه امنیت سایبری شرکت را تقویت کنیم؟

  • از آنتی‌ویروس‌های به‌روز استفاده کنید؛
  • سیستم‌های شناسایی و جلوگیری از نفوذ (IDS/IPS) را پیاده‌سازی کنید؛
  • اصل کمترین دسترسی را اعمال کنید؛
  • ترافیک شبکه سازمانی را با VPN رمزگذاری کنید؛
  • پشتیبان‌گیری منظم از داده‌ها انجام دهید.

نتیجه‌گیری

آسیب‌پذیری CVE-2025-47955 اهمیت به‌روزرسانی به موقع نرم‌افزار را یادآوری می‌کند. یک وصله از دست رفته می‌تواند به نفوذ سیستم، نشت داده‌های محرمانه و خسارت مالی منجر شود.

دستگاه‌های خود را همین امروز به‌روز کنید — این بهترین راه برای محافظت از داده‌های شخصی و کسب‌وکار است.