یک آسیبپذیری بحرانی با شناسه CVE‑2025‑9317 و شدت 8.4 (High) در مرورگر AVEVA Edge شناسایی شده است.
این آسیب پذیری ناشی از ذخیره سازی ناایمن اطلاعات و استفاده از الگوریتم های هش ضعیف و ذخیره آنها در فایلهای Edge Project یا Edge Offline Cache است که مهاجم با استفاده از حملاتی نظیر Brute-force ، Dictionary Attack میتواند به اطلاعات حساس کاربر/کاربران مانند رمزهای عبور دسترسی پیدا کند. در نهایت، مهاجم از این رمزهای عبور برای ورود به حسابهای کاربری، سرقت اطلاعات بیشتر و یا نفوذ عمیقتر به زیرساخت شبکه سازمان (در صورت دستیابی به رمز اکتیودایرکتوری) استفاده میکند.
جزئیات فنی (بردار حمله CVE-2025-62481):
این آسیبپذیری با بردار حمله CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N ارزیابی شده است. به این معنا که مهاجم میتواند با دسترسی به سیستم هدف و بدون شرایط پیچیده حمله را انجام دهد (AC:L). بهره برداری از این آسیب پذیری نیازمند داشتن سطح دسترسی پایین (PR:L) مانند یک حساب کاربری معتبر است ولی بدون نیاز به تعامل با کاربر (UI:N) بوده و تاثیر این آسیب پذیری فراتر از بخش اصلی آسیب دیده است و می تواند سایر قسمت های سیستم را نیز تحت تاثیر قرار دهد (S:C). همچنین میتواند منجر به دسترسی مهاجم به دادههای حساس (C:H)، تغییر یا اجرای کد مخرب (I:H) شود ولی منجر به اختلال در سرویس یا از کار افتادن سیستم نمی شود (A:N).
نسخههای آسیبپذیر و نسخههایی که در آنها این آسیبپذیری برطرف شده است، در جدول زیر ارائه شدهاند:
|
محصول |
نسخههای آسیبپذیر |
نسخههای وصلهشده |
|
AVEVA Edge )InduSoft Web Studio( |
نسخه R2 2023 و قبلی (تمام نسخه های پیش از R2 P01 2023) |
نسخه R2 P01 2023 و بالاتر |
برای رفع این آسیبپذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:
- فوراً به نسخههای وصلهشده ارتقا دهید.
- بررسی کنید چه پروژهها/سرورهایی فایلهای Edge را نگه میدارند؛ دسترسی خواندن را محدود کنید.
- لاگهای فایل سیستمی و پشتیبان گیری ها (BackUp) را برای استخراج یا دسترسی غیرعادی بررسی کنید.
- در صورت شواهد دسترسی، رمزهای مرتبط را ریست کنید و بررسیهای عمیقتر (forensic) انجام دهید.
منابع
[1] https://www.aveva.com/en/support-and-success/cyber-security-updates
- 57
