کشف مجموعه آسیب‌پذیری‌های پشته نرم‌افزاری و امنیتی در Azure Access OS

تاریخ ایجاد

– نقص در مدیریت نصب نرم‌افزار

آسیب‌پذیری CVE-2025-12216 با شدت 10 امکان نصب نرم‌افزارهای مخرب یا بدفرمت را بدون امکان حذف فراهم می‌کند. در نتیجه، مهاجم می‌تواند با نصب برنامه‌های معیوب باعث از کار افتادن کامل سیستم (Denial of Service) شود. این نقص از ضعف در مکانیزم بررسی و حذف بسته‌ها ناشی شده است.

– دورزدن احراز هویت با گذرواژه‌های پیش‌فرض

آسیب پذیری CVE-2025-12218 با شدت 10 در این نقص امنیتی، استفاده از گذرواژه‌های پیش‌فرض یا ضعیف در Azure Access OS منجر به دورزدن فرآیند احراز هویت می‌شود. مهاجم می‌تواند بدون مجوز وارد سیستم شده و به تنظیمات حیاتی یا داده‌های حساس دسترسی یابد، که تهدیدی جدی برای محرمانگی و کنترل دسترسی محسوب می‌شود.

– وجود مؤلفه آسیب‌پذیر در پشته نرم‌افزاری

آسیب‌پذیری CVE-2025-12219 با شدت 10  ناشی از وجود وابستگی به کتابخانه‌های ناامن در پلتفرم Azure Access OS است. مهاجم می‌تواند از حفره‌های شناخته‌شده در مؤلفه‌های شخص ثالث برای اجرای کد دلخواه یا افزایش سطح دسترسی سوءاستفاده کند.

– آسیب‌پذیری‌های BusyBox نسخه 1.31.1

آسیب پذیری CVE-2025-12220 با شدت 10 در پشته نرم‌افزاری Azure Access OS از نسخه‌ی BusyBox 1.31.1 استفاده می‌شود که شامل چندین ضعف امنیتی است. مهاجم می‌تواند از طریق ابزارهای سیستمی معیوب (مانند ash, grep, tar) دستورات خاصی را اجرا و منجر به نشت اطلاعات یا خرابی سیستم شود.

 

محصولات تحت‌تأثیر

CVE-2025-12216

  • Azure Access OS (مدل‌های BLU-IC2 و BLU-IC4) تا نسخه 1.19.5
  • سیستم‌های صنعتی و کنترل دسترسی فیزیکی مبتنی بر Azure Access OS
  • نسخه‌های فریم‌ورک مدیریت دستگاه در بسته‌های OEM

CVE-2025-12218

  • دستگاه‌های کنترل دسترسی (Access Controller BLU-IC2, BLU-IC4)
  • سیستم‌های یکپارچه امنیت محیطی (Integrated Security Platforms)

CVE-2025-12219

  • ماژول‌های شخص ثالث در Firmware با وابستگی به BusyBox یا OpenSSL قدیمی
  • سیستم‌های IoT صنعتی مبتنی بر Azure Access OS

CVE-2025-12220

  • Azure Access OS نسخه‌های 1.18.x تا 1.19.5
  • Firmwareهایی که از BusyBox نسخه 1.31.1 استفاده می‌کنند
  • دستگاه‌های Embedded و IoT متصل به شبکه‌های صنعتی

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری سیستم‌ها و Firmware به آخرین نسخه امن (حداقل Azure Access OS 1.19.6 و BusyBox ≥ 1.36).
  • تغییر تمام رمزهای پیش‌فرض و فعال‌سازی احراز هویت چندمرحله‌ای (MFA).
  • غیرفعال‌سازی دسترسی از راه دور و محدودسازی مدیریت فقط از طریق شبکه‌های امن داخلی یا VPN.
  • بررسی و حذف نرم‌افزارهای ناشناس یا نصب‌شده توسط کاربران غیرمجاز.
  • ممیزی وابستگی‌های نرم‌افزاری و حذف یا به‌روزرسانی مؤلفه‌های آسیب‌پذیر شخص‌ثالث.
  • افزایش لاگینگ و نظارت امنیتی (SIEM) برای شناسایی فعالیت‌های مشکوک.
  • اجرای تست نفوذ و ممیزی امنیتی دوره‌ای پس از اعمال پچ‌ها برای اطمینان از رفع کامل نقص‌ها..

 

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12216

https://nvd.nist.gov/vuln/detail/CVE-2025-12218

https://nvd.nist.gov/vuln/detail/CVE-2025-12219

https://nvd.nist.gov/vuln/detail/CVE-2025-12220

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری در TOTOLINK A702R نسخه 4.0.0-B20211108.1423 یافت شده است. این آسیب‌پذیری تابع  sub_4162DC  در فایل  /boafrm/formFilter  را تحت تأثیر قرار می‌دهد.

دستکاری در آرگومانip6addr  باعث ایجاد سرریز بافر می‌شود. این حمله می‌تواند به‌صورت راه دور انجام شود. همچنین کد اکسپلویت آن به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

قرار دادن تعداد زیادی حروف ‘a’ در آرگومان ip6addr منجر به از کار افتادن آن می­شود.

محصولات آسیب‌پذیر

نسخه­ 4.0.0-B20211108.1423

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این نسخه­ میان­ افزار، در صورت انتشار آن را به نسخه­ های بالاتر به­ روزرسانی نمایند.

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-9781

https://github.com/rew1X/CVE/blob/main/TOTOLINK/A702R/formFilter/formFilter.md

 

کشف آسیب‌پذیری اجرای کد از راه دور عمومی در کشف آسیب‌پذیری اجرای کد از راه دور عمومی در Antabot White-Jotter (تا commit 9bcadc)

تاریخ ایجاد

آسیب‌پذیری CVE-2025-60803 با شدت 9.8 یک ضعف اجرای کد از راه دور بدون نیاز به احراز هویت در محصول Antabot White-Jotter است که نسخه‌های تا و شامل commit 9bcadc را تحت تأثیر قرار می‌دهد. نقطه‌ضعف در مسیر ثبت‌نام /api/aaa;/../register قرار دارد و مهاجم با ارسال یک درخواست HTTP ساختارشده می‌تواند کدی را روی سرور هدف اجرا کند. این حمله نیازی به لاگین یا امتیازات قبلی ندارد و در صورتی که endpoint از شبکه در دسترس باشد، بهره‌برداری از آن ساده و سریع است. پیامدهای موفق شامل تصرف کامل سرور اپلیکیشن، استقرار وب‌شل، سرقت اطلاعات و امکان حرکت جانبی در داخل شبکه خواهد بود. توصیه فوری این است که دسترسی به این endpoint را محدود یا موقتاً غیرفعال کنید و لاگینگ تفصیلی را فعال نمایید تا تلاش‌های سوء‌استفاده شناسایی شوند. در مرحلهٔ بعدی باید با توسعه‌دهنده یا نگهدارنده پروژه هماهنگ شده و نسخهٔ اصلاح‌شده یا پچ رسمی اعمال شود و منطق پارسینگ مسیرها بازبینی و ایمن‌سازی گردد. در صورت مشاهدهٔ نشانه‌های نفوذ، میزبان‌های آسیب‌دیده باید ایزوله، لاگ‌ها محفوظ و فرایندهای فورنزیک پی‌ریزی شوند تا تأثیر کامل حمله و بردار نفوذ مشخص و پاک‌سازی انجام شود.

 

محصولات تحت‌تأثیر

  • Antabot White-Jotter — همهٔ نسخه‌ها تا و شامل commit 9bcadc
  • (نقطه‌ضعف در endpoint ثبت‌نام: /api/aaa;/../register).

توصیه‌های امنیتی

  • مسدودسازی یا محدود کردن دسترسی به endpoint /api/aaa;/../register.
  • فعال‌سازی لاگینگ و پایش ترافیک برای شناسایی درخواست‌های مشکوک.
  • اعمال WAF یا فیلتر مسیرهای خطرناک برای جلوگیری از Path Traversal و تزریق.
  • به‌روزرسانی یا نصب نسخهٔ اصلاح‌شده از Antabot White-Jotter.
  • بازبینی کد و پارسینگ ورودی‌ها برای جلوگیری از اجرای کد غیرمجاز.
  • محدودسازی محیط اجرا و دسترسی‌ها (containerization, least privilege).
  • بررسی و پاک‌سازی سیستم در صورت شواهد نفوذ و بازیابی از بک‌آپ امن.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-60803 

کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

روتر  D-Linkمدل DIR-600L Ax FW116WWb01 دارای آسیب‌پذیری سرریز بافر است که از طریق پارامتر curTime  در تابع   formSetWAN_Wizard52 قابل بهره‌برداری می‌باشد.

image

image

متغیر ورودیcurTime  درونv30  کپی می‌شود، اما تابعsprintf  طول داده را بررسی نمی‌کند و در نتیجه زمانی که ورودی بیش از حد طولانی باشد، سرریز بافر رخ می‌دهد.

 

محصولات آسیب‌پذیر

DIR-600L Ax FW116WWb01

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این روتر، وصله مربوطه را از از وب­سایت رسمی D-Link دریافت کرده و آن را به­روزرسانی نمایند.

https://www.dlinktw.com.tw/techsupport/ProductInfo.aspx?m=DIR-600L

 

منبع خبر

کشف آسیب‌پذیری در Jira Software Data Center & Server

تاریخ ایجاد

آسیب‌پذیری CVE-2025-22167 یک نقص امنیتی از نوع Path Traversal با شدت بالا (8.7) در محصولات Jira Software (Data Center و Server) است. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که بدون نیاز به دسترسی مدیریتی با دستکاری مسیرهای فایل، به فایل‌های حساس مانند فایل‌های پیکربندی، لاگ‌ها یا سایر داده‌های ذخیره‌شده در سرور دسترسی پیدا کرده و آن‌ها را بخواند یا تغییر دهد.

 

محصولات آسیب‌پذیر

کلیه نسخه‌های Jira Software (Data Center و Server) از نسخه ۹.۱۲.۰ تا نسخه ۱۱.۰.۰ تحت تأثیر آسیب‌پذیری Path Traversal قرار دارند.

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری، کاربران باید به یکی از نسخه‌های زیر ارتقا دهند:

Jira Software Data Center و Server نسخه 9.12.28 یا بالاتر

Jira Software Data Center و Server نسخه 10.3.12 یا بالاتر

Jira Software Data Center و Server نسخه 11.1.0 یا بالاتر

در صورت عدم امکان ارتقا فوری، توصیه می‌شود دسترسی شبکه‌ای به سرور Jira را محدود کرده و مجوزهای سیستم فایل را برای کاهش مسیرهای قابل نوشتن توسط فرآیند JVM Jira بررسی و محدود کنید.

 

منابع خبر

کشف آسیب‌پذیری در محصول Oracle Marketing از مجموعه Oracle E-Business Suite

تاریخ ایجاد

آسیب‌پذیری CVE-2025-62481 با شدت 9.8 در ماژول Marketing Administration از محصول Oracle Marketing در مجموعه Oracle E-Business Suite شناسایی شده است. این نقص در نسخه‌های 12.2.3 تا 12.2.14 وجود دارد و امکان بهره‌برداری از راه دور و بدون احراز هویت را برای مهاجم فراهم می‌کند. با ارسال درخواست‌های HTTP مخرب، مهاجم می‌تواند کنترل کامل بر سامانه Oracle Marketing را به دست آورد و به داده‌ها و عملیات حساس دسترسی پیدا کند. این آسیب‌پذیری از نوع Remote Code Execution / Unauthenticated Remote Compromise است. پیامدهای بهره‌برداری شامل نقض محرمانگی، یکپارچگی و در دسترس بودن سیستم است و می‌تواند منجر به افشای داده‌ها، تغییر اطلاعات و از کار افتادن برنامه شود. برای کاهش خطر توصیه می‌شود به‌روزرسانی فوری با وصله‌های رسمی Oracle، محدود کردن دسترسی HTTP به ماژول آسیب‌پذیر و نظارت بر ترافیک شبکه و لاگ‌ها انجام شود. همچنین اعمال کنترل‌های احراز هویت قوی و استفاده از WAF برای فیلتر درخواست‌ها، اقدامات مهم برای جلوگیری از سوءاستفاده‌های احتمالی هستند.

 

محصولات تحت‌تأثیر

  • Oracle Marketing (ماژول Marketing Administration)
  • نسخه‌های 12.2.3 تا 12.2.14

 

 توصیه‌های امنیتی

  • به‌روزرسانی فوری: نصب وصله امنیتی (Critical Patch Update) منتشرشده توسط Oracle برای نسخه‌های آسیب‌پذیر.
  • محدودسازی دسترسی HTTP: دسترسی به ماژول Marketing Administration را فقط به کاربران داخلی یا شبکه‌های مجاز محدود کنید.
  • نظارت بر ترافیک و لاگ‌ها: بررسی و پایش درخواست‌های غیرعادی یا مشکوک به مسیرهای مربوط به ماژول آسیب‌پذیر.
  • کنترل‌های احراز هویت: پیاده‌سازی احراز هویت قوی و تفکیک دسترسی کاربران برای بخش‌های حساس.
  • استفاده از WAF: پیاده‌سازی Web Application Firewall برای فیلتر و کنترل درخواست‌های ورودی به ماژول.
  • بازبینی تنظیمات امنیتی و ممیزی دوره‌ای: بررسی مجوزها، endpointها و اجرای آزمون‌های امنیتی منظم.

 

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-62481

کشف آسیب‌پذیری «تزریق شیء PHP (PHP Object Injection) از طریق کوکی wpmudev_appointments» در افزونه Appointments

تاریخ ایجاد

آسیب‌پذیری بحرانی CVE-2017-20206 در افزونه Appointments وردپرس یک آسیب‌پذیی بحرانی با شدت (9.8 از 10) از نوع PHP Object Injection در افزونه Appointments برای وردپرس است که این نقص امنیتی به مهاجم اجازه می‌دهد با ارسال داده‌های مخرب از طریق کوکی wpmudev_appointments، اشیاء مخرب PHP را تزریق کرده و کنترل سیستم را به‌دست گیرد. مهاجم می‌تواند از طریق شبکه عمومی (AV:N)، با پیچیدگی پایین (AC:L)، بدون نیاز به احراز هویت (PR:N) و بدون تعامل کاربر (UI:N) حمله‌ای با تأثیر بالا بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسی‌پذیری (A:H) سیستم انجام دهد. دامنه اثر محدود به مؤلفه هدف است (S:U)، اما پیامدهای آن می‌تواند بحرانی باشد.

 

محصولات آسیب‌پذیر

افزونه Appointments وردپرس نسخه‌های تا 2.2.1

 

توصیه‌های امنیتی

  • حذف یا به‌روزرسانی افزونه Appointments به نسخه‌ای امن‌تر
  • بررسی فایل‌های پشتیبان برای وجود backdoor های احتمالی
  • استفاده از افزونه‌های امنیتی مانند Wordfence برای اسکن و نظارت
  • محدودسازی دسترسی به کوکی‌های ناشناس یا غیرمعتبر
  • اجرای تست‌های نفوذ دوره‌ای بر سایت وردپرس

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2017-20206

کشف آسیب‌پذیری در Oracle Fusion Middleware Identity Manager

تاریخ ایجاد

 

 یک آسیب‌پذیری در محصول Identity Manager از Oracle Fusion Middleware  در نسخه ­های ۱۲.۲.۱.۴.۰ و ۱۴.۱.۲.۱.۰ در کامپوننت  REST WebServices وجود دارد. این آسیب‌پذیری به راحتی قابل بهره‌ برداری است و به یک مهاجم بدون نیاز به احراز هویت اجازه می‌دهد تا از طریق HTTP  به  Identity Manager دسترسی پیدا کند و آن را به خطر بیندازد. حملات موفق به این آسیب‌پذیری می‌توانند منجر به تصرف کامل Identity Manager  شوند.

 

محصولات آسیب‌پذیر

نسخه­ های ۱۲.۲.۱.۴.۰ و ۱۴.۱.۲.۱.۰

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، وصله مربوطه را از از وب­سایت رسمی اوراکل دریافت کرده و آن را به­ روزرسانی نمایند.

https://www.oracle.com/security-alerts/cpuoct2025.html

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-61757

کشف آسیب پذیری اجرای کد از راه دور از طریق آپلود فایل دلخواه غیرمصدق در سیستم مدیریت اسناد Excellent Infotek

تاریخ ایجاد

 

آسیب‌پذیری CVE-2025-11948 با شدت 9.8  در سیستم مدیریت اسناد شرکت Excellent Infotek یک ضعف بحرانی از نوع آپلود فایل دلخواه غیرمصدق است که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، فایل‌های مخرب مانند وب‌شل را بر روی سرور آپلود و اجرا کند. این آسیب‌پذیری به دلیل فقدان اعتبارسنجی مناسب نوع و محتوای فایل و همچنین پیکربندی نادرست مسیرهای ذخیره‌سازی به وجود آمده و می‌تواند منجر به اجرای کد دلخواه، سرقت داده‌ها، ایجاد درپشتی و کنترل کامل سرور شود. شدت این نقص بسیار بالا بوده و امکان بهره‌برداری از راه دور را فراهم می‌کند، بنابراین خطر نفوذ و تخریب داده‌ها در محیط‌های سازمانی را به‌شدت افزایش می‌دهد. برای جلوگیری از سوءاستفاده، ضروری است که دسترسی به نقاط آپلود محدود، بررسی MIME و magic bytes فعال، اجرای اسکریپت در مسیرهای آپلود غیرفعال و وصله امنیتی رسمی سازنده در اسرع وقت اعمال شود..

 

 محصولات تحت‌تأثیر

  • Excellent Infotek Document Management System ) DMS) – تمامی نسخه‌های منتشرشده تا زمان انتشار وصله امنیتی.
  • نسخه‌های قدیمی نصب‌شده در سرورهای سازمانی و محلی که دارای ماژول آپلود بدون محدودیت هستند.
  • نمونه‌های سفارشی‌سازی‌شده (Customized builds) از DMS که از همان ماژول آپلود استفاده می‌کنند.
  • نصب‌های وب‌سرور مبتنی بر PHP/ASP/JSP که در مسیر آپلود مجوز اجرای اسکریپت دارند.
  • سرورهایی که در دسترس اینترنت عمومی قرار دارند و نیازمند احراز هویت برای آپلود فایل نیستند..

توصیه‌های امنیتی

  • اعمال فوری وصله (Patch) منتشرشده توسط شرکت Excellent Infotek برای اصلاح ماژول آپلود فایل.
  • محدودسازی دسترسی به مسیر آپلود فقط برای کاربران مجاز و در صورت امکان، حذف دسترسی از اینترنت عمومی.
  • غیرفعال‌سازی اجرای اسکریپت‌ها در مسیرهای ذخیره‌سازی فایل‌های آپلودشده در وب‌سرور (مانند تنظیمات php_admin_flag engine off در Apache).
  • افزودن قوانین به WAF یا فایروال برای مسدود کردن فایل‌های اجرایی با پسوندهای خطرناک (.php, .jsp, .asp, .exe و ...).
  • بررسی نوع فایل‌ها بر اساس magic bytes و نه فقط پسوند فایل (اعتبارسنجی سطح پایین محتوای واقعی فایل).
  • فعال‌سازی آنتی‌ویروس یا اسکنر محتوا برای بررسی فایل‌های آپلودشده پیش از ذخیره در سرور.
  • نظارت مداوم بر لاگ‌ها و درخواست‌های POST/PUT به مسیرهای آپلود برای شناسایی فعالیت‌های مشکوک.
  • اجرای دوره‌ای تست نفوذ و بررسی امنیتی (Penetration Test) روی ماژول‌های مدیریت فایل و آپلود.
  • آموزش تیم توسعه در زمینه اصول کدنویسی امن (Secure File Upload Handling)

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-11948

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونهRegistrationMagic  در وردپرس که برای ایجاد فرم‌های ثبت‌نام سفارشی، ثبت‌نام کاربر، پرداخت و ورود کاربر استفاده می­شود، در نسخه­های قبل از 3.7.9.3 در برابر تزریق شئ  PHP آسیب‌پذیر است؛ این آسیب‌پذیری از طریق سریال‌زدایی (deserialization) ورودی‌ غیرقابل‌اعتماد در تابعis_expired_by_date()  رخ می‌دهد. این موضوع به مهاجمان بدون احراز هویت اجازه می‌دهد تا بتوانند شی  PHP را تزریق کنند. علاوه بر این، وجود یک زنجیره POP می‌تواند به مهاجمان امکان دهد فایلی را از راه دور دریافت و روی سایت نصب کنند. POP مخفف Property Oriented Programming است. این روش زمانی استفاده می‌شود که مهاجم بداند کدام کلاس‌ها در برنامه وجود دارند. مهاجم با کنار هم قرار دادن چند شیء از کلاس‌های مختلف (که هر کدام متدهای خاصی دارند)، زنجیره‌ای از فراخوانی‌ها می‌سازد که در نهایت باعث اجرای عمل خطرناک مورد نظرش می‌شود.

 

محصولات آسیب‌پذیر

نسخه­ های قبل از 3.7.9.3

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این افزونه، آن را به نسخه­ 3.7.9.3 به ­روزرسانی نمایند.

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2017-20208