کشف آسیبپذیری روز صفر در Microsoft SQL Server ایالات متحده
اخبار داغ فناوری اطلاعات و امنیت شبکهآسیبپذیری جدید در Microsoft SQL Server
مایکروسافت، شرکت مستقر در ایالات متحده، در بهروزرسانی Patch Tuesday جولای ۲۰۲۵ خود، یک آسیبپذیری روز صفر (CVE-2025-49719) را در Microsoft SQL Server برطرف کرد. این آسیبپذیری، که امکان افشای اطلاعات حساس از طریق شبکه را برای مهاجمان غیرمجاز فراهم میکرد، پیش از انتشار وصله بهصورت عمومی افشا شده بود. این نقص، که توسط ولادیمیر آلکسیچ از مایکروسافت کشف شد، به دلیل اعتبارسنجی نادرست ورودیها ایجاد شده و تهدیدی جدی برای سرورهای SQL در سراسر جهان محسوب میشود. این بهروزرسانی همچنین ۱۳۷ آسیبپذیری دیگر، از جمله ۱۴ نقص بحرانی، را برطرف کرده است.
جزئیات آسیبپذیری چیست؟
-
شناسه: CVE-2025-49719
-
نوع تهدید: افشای اطلاعات (Information Disclosure)
-
امتیاز CVSS: ۷.۵ (بالا)
-
محصولات تحت تأثیر: نسخههای مختلف Microsoft SQL Server
-
روش بهرهبرداری: مهاجم غیرمجاز میتواند با ارسال درخواستهای مخرب از طریق شبکه، اطلاعات حساس مانند دادههای پایگاه داده را استخراج کند.
-
وضعیت: پیش از انتشار وصله بهصورت عمومی افشا شده، اما هیچ گزارش تأییدی از بهرهبرداری فعال وجود ندارد.
-
راهحل: نصب آخرین نسخه Microsoft SQL Server و بهروزرسانی درایور Microsoft OLE DB (نسخه ۱۸ یا ۱۹).
این آسیبپذیری به دلیل عدم اعتبارسنجی مناسب ورودیها در SQL Server رخ داده و میتواند به مهاجمان اجازه دهد بدون احراز هویت، به اطلاعات حساس دسترسی پیدا کنند. با این حال، مایکروسافت اعلام کرده که پیچیدگی حمله بالا بوده و نیاز به دانش فنی قابلتوجهی دارد.
چگونه این آسیبپذیری عمل میکند؟
-
شناسایی سرور هدف: مهاجمان سرورهای SQL با پورتهای باز (مانند ۱۴۳۳) را اسکن میکنند.
-
ارسال درخواست مخرب: با بهرهگیری از نقص اعتبارسنجی ورودی، درخواستهایی برای استخراج دادههای حساس ارسال میشود.
-
افشای اطلاعات: اطلاعات حساس، مانند دادههای پایگاه داده یا پیکربندی سرور، از طریق شبکه به مهاجم منتقل میشود.
-
حذف ردپا: مهاجمان ممکن است فعالیت خود را پنهان کنند تا ردیابی دشوار شود.
این نقص بهویژه برای سازمانهایی که از سرورهای SQL در محیطهای عمومی یا با پیکربندی ضعیف استفاده میکنند، خطرناک است.
وضعیت کنونی تهدید
تا ۱۲ تیر ۱۴۰۴، هیچ شواهد تأییدشدهای از بهرهبرداری فعال از CVE-2025-49719 گزارش نشده است، اما افشای عمومی آن نگرانیهایی را ایجاد کرده است. پستهای منتشرشده در X توسط حسابهایی مانند @TweetThreatNews، @zoomeye_team و @ws_bryan1 نشاندهنده توجه جامعه امنیت سایبری به این آسیبپذیری است. مایکروسافت تأکید کرده که نصب فوری بهروزرسانیها برای جلوگیری از خطرات احتمالی ضروری است. این شرکت همچنین نقصهای بحرانی دیگری در محصولات Office و SharePoint را در جولای ۲۰۲۵ برطرف کرده که نشاندهنده تلاش گسترده برای تقویت امنیت محصولات خود در ایالات متحده و جهان است.
اقدامات لازم برای محافظت
برای محافظت در برابر این آسیبپذیری:
-
نصب بهروزرسانیها: آخرین نسخه Microsoft SQL Server و درایور Microsoft OLE DB (نسخه ۱۸ یا ۱۹) را نصب کنید.
-
محدود کردن دسترسی شبکه: پورتهای SQL Server (مانند ۱۴۳۳) را در معرض اینترنت عمومی قرار ندهید و از فایروال استفاده کنید.
-
پیکربندی امن: غیرفعال کردن ویژگیهای غیرضروری مانند xp_cmdshell و بررسی تنظیمات پیشفرض سرور.
-
نظارت بر شبکه: از ابزارهای SIEM برای شناسایی فعالیتهای مشکوک در سرورهای SQL استفاده کنید.
-
آموزش کارکنان: کاربران را در مورد تهدیدات سایبری و روشهای مهندسی اجتماعی آگاه کنید.
-
پشتیبانگیری منظم: از استراتژی 3-2-1-1-0 (سه نسخه داده، دو رسانه مختلف، یک نسخه آفلاین، یک نسخه غیرقابلتغییر، تست بازیابی) پیروی کنید.
چرا این تهدید مهم است؟
آسیبپذیریهای روز صفر، مانند CVE-2025-49719، به دلیل پتانسیل بالای خود برای بهرهبرداری پیش از انتشار وصله، تهدیدی جدی هستند. سرورهای Microsoft SQL بهطور گسترده در سازمانهای سراسر جهان، از جمله در ایالات متحده، برای ذخیره دادههای حساس استفاده میشوند. افشای اطلاعات میتواند به سرقت دادهها، نقض حریم خصوصی یا حتی حملات بعدی مانند باجافزار منجر شود. گزارشهای وبسایتهایی مانند BleepingComputer و Dark Reading نشان میدهد که حملات به سرورهای SQL به دلیل پیکربندی ضعیف و عدم بهروزرسانی بهموقع، همچنان شایع است. سازمانها باید اقدامات امنیتی خود را تقویت کنند تا از این تهدیدات در امان بمانند.
برچسب ها: SQLServer, امنیت_دیجیتال, ZeroDay, شبکه, Network, Cyberattack, Update, cybersecurity, malware, بدافزار, حمله سایبری, news