آسیبپذیری بحرانی CVE-2025-47955 در ویندوز: نکات مهم برای همه کاربران و شرکتها
27.07.2025

در دنیای امنیت سایبری هیچ چیز بیاهمیت نیست. یک آسیبپذیری ساده میتواند پیامدهای جدی برای کسبوکارها و کاربران شخصی داشته باشد. به تازگی نقص بحرانی در محصولات مایکروسافت شناسایی شده است. کارشناسان شرکت Positive Technologies نقص مهمی را در مکانیزم ویندوز کشف کردهاند که مسئول مدیریت اتصالات راه دور است. این مشکل با شناسه CVE-2025-47955 ثبت شده و ۳۷ محصول مایکروسافت را تحت تأثیر قرار داده است، از جمله ویندوز ۱۰، ویندوز ۱۱ و ۱۹ نسخه سرور مانند Windows Server 2022 و Windows Server 2025.
این آسیبپذیری کجا پنهان است؟
مشکل مربوط به سرویس سیستمی Remote Access Connection Manager است. این سرویس به صورت پیشفرض در تمام نسخههای جدید ویندوز فعال است و مدیریت اتصالات VPN را بر عهده دارد. این نقش برای شبکههای سازمانی و کارکنان دورکار بسیار حیاتی است.
نظر کارشناس چیست؟
به گفته «سرگئی بلیزنیک»، متخصص تست نفوذ در Positive Technologies، این آسیبپذیری به مهاجم اجازه میدهد با کمترین سطح دسترسی، امتیازات خود را تا سطح مدیر سیستم (Administrator) ارتقا دهد. به عبارت دیگر، حتی یک حساب کاربری معمولی میتواند به نقطهای برای کنترل کامل سیستم تبدیل شود.
چرا CVE-2025-47955 خطرناک است؟
بر اساس مقیاس بینالمللی CVSS 3.1، این مشکل نمره ۷.۸ دریافت کرده است که نشاندهنده سطح ریسک بالا است. پیامدهای احتمالی سوءاستفاده شامل موارد زیر است:
- اجرای کد مخرب روی دستگاه هدف؛
- نصب هر نوع نرمافزار، شامل بدافزار، تروجان و ابزارهای جاسوسی؛
- نفوذ به شبکه سازمانی برای حمله به سرورها و پایگاههای داده.
کدام نسخههای ویندوز آسیبپذیر هستند؟
- Windows 10 (تمام نسخههای فعال)؛
- Windows 11؛
- Windows Server 2016، 2019، 2022، 2025 و سایر نسخهها (در مجموع ۱۹ محصول).
نحوه حمله چگونه است؟
- دسترسی فیزیکی یا از راه دور به دستگاه با دسترسی محدود؛
- استفاده از CVE-2025-47955 برای ارتقای سطح دسترسی به Administrator؛
- اجرای کد مخرب، نصب برنامهها و دسترسی به منابع شبکه.
توصیهها برای کاربران و شرکتها
مایکروسافت بهروزرسانیهایی را برای رفع این آسیبپذیری منتشر کرده است. مهمترین اقدام، نصب سریع آخرین وصلهها از طریق Windows Update است.
اگر به هر دلیل امکان بهروزرسانی فوری وجود ندارد (مثلاً به دلیل ناسازگاری نرمافزاری)، توصیه میشود سرویس Remote Access Connection Manager را غیرفعال کنید:
- کلیدهای Win + R را فشار دهید،
services.msc
را وارد کرده و Enter بزنید؛ - سرویس Remote Access Connection Manager را پیدا کنید؛
- سرویس را متوقف کنید و نوع راهاندازی را روی «Disabled» قرار دهید.
این کار عملکرد VPN را محدود میکند، اما خطر حمله را به شدت کاهش میدهد.
چرا نباید بهروزرسانی را به تعویق انداخت؟
پس از انتشار اطلاعات درباره آسیبپذیری، مهاجمان به سرعت ابزارهای سوءاستفاده را ایجاد میکنند. حتی اگر حمله نیاز به دسترسی فیزیکی داشته باشد، هکرها میتوانند از مهندسی اجتماعی یا حمله به دسکتاپهای راه دور استفاده کنند.
بهروزرسانی منظم سیستم، کنترل سختگیرانه حسابها و پیروی از اصل کمترین سطح دسترسی، کلید محافظت است.
چگونه امنیت سایبری شرکت را تقویت کنیم؟
- از آنتیویروسهای بهروز استفاده کنید؛
- سیستمهای شناسایی و جلوگیری از نفوذ (IDS/IPS) را پیادهسازی کنید؛
- اصل کمترین دسترسی را اعمال کنید؛
- ترافیک شبکه سازمانی را با VPN رمزگذاری کنید؛
- پشتیبانگیری منظم از دادهها انجام دهید.
نتیجهگیری
آسیبپذیری CVE-2025-47955 اهمیت بهروزرسانی به موقع نرمافزار را یادآوری میکند. یک وصله از دست رفته میتواند به نفوذ سیستم، نشت دادههای محرمانه و خسارت مالی منجر شود.
دستگاههای خود را همین امروز بهروز کنید — این بهترین راه برای محافظت از دادههای شخصی و کسبوکار است.