کشف آسیب‌پذیری‌های دسترسی مدیریتی از طریق نام‌کاربری و رمز پیش‌فرض در فریمور SODOLA SL902-SWTGW124AS

تاریخ ایجاد

آسیب‌پذیری CVE-2026-27751 در فریمور SODOLA SL902-SWTGW124AS  با شدت 9.8 به دلیل استفاده از نام‌کاربری و رمز عبور پیش‌فرض در رابط مدیریتی رخ می‌دهد. مهاجم از راه دور می‌تواند بدون نیاز به تغییر رمز، به پنل مدیریت دسترسی پیدا کرده و کنترل کامل دستگاه را به دست بگیرد. این دسترسی شامل تغییر پیکربندی شبکه، تنظیمات امنیتی و دیگر تنظیمات حیاتی دستگاه است. بهره‌برداری از این آسیب‌پذیری ساده و تنها مستلزم دسترسی شبکه‌ای به دستگاه است. عدم اصلاح این مشکل می‌تواند منجر به نفوذ به شبکه‌های داخلی یا حتی کنترل دستگاه از طریق اینترنت شود. برای کاهش ریسک، تغییر فوری اعتبارنامه پیش‌فرض به یک رمز عبور قوی ضروری است. علاوه بر این، محدودسازی دسترسی به رابط مدیریتی، فعال‌سازی لاگ‌برداری و مانیتورینگ فعالیت‌ها توصیه می‌شود تا سوءاستفاده احتمالی شناسایی و جلوگیری شود.

محصولات تحت‌تأثیر

  • SODOLA SL902-SWTGW124AS – تجهیزات شبکه/سوییچ با رابط مدیریتی تحت فریمور آسیب‌پذیر
  • نسخه‌های آسیب‌پذیر: تا 200.1.20
  • استقرارهایی که دستگاه‌ها در شبکه‌های داخلی یا در دسترس شبکه عمومی قرار دارند

توصیه‌های امنیتی

  • تغییر فوری نام‌کاربری و رمز عبور پیش‌فرض به مقادیر قوی و پیچیده
  • محدود کردن دسترسی به رابط مدیریتی فقط به IPهای مجاز یا شبکه داخلی
  • غیرفعال‌سازی دسترسی مدیریتی از اینترنت در صورت امکان
  • فعال‌سازی لاگ‌برداری و مانیتورینگ فعالیت‌های مدیریتی
  • اعمال اصل حداقل سطح دسترسی (Least Privilege) برای کاربران و سرویس‌ها
  • به‌روزرسانی Firmware به نسخه‌ای که این آسیب‌پذیری اصلاح شده است
  • بررسی حساب‌های مدیریتی موجود و حذف یا محدودسازی هر حساب غیرضروری

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-27751

کشف آسیب پذیری در Flask-Reuploaded

تاریخ ایجاد

افزونه Flask-Reuploaded برای مدیریت آپلود فایل در فریم‌ورک Flask استفاده می‌شود. یک آسیب‌پذیری بحرانی با شناسه CVE-2026-27641 و امتیاز CVSS: 9.8 (CRITICAL) در نسخه‌های پیش از 1.5.0 کشف شده است. این مشکل ناشی از ترکیب یک آسیب‌پذیری مسیریابی (Path Traversal) و ضعف در اعتبارسنجی پسوند فایل است که به مهاجم اجازه می‌دهد با عبور از محدودیت‌ها، فایل‌های دلخواه را در سرور بنویسد. سناریوی بهره‌برداری نهایی از طریق تزریق قالب سمت سرور (SSTI) منجر به اجرای کد از راه دور (RCE) می‌شود.

محصولات تحت تأثیر

 Flask-Reuploaded — تمام نسخه‌های قبل از 1.5.0

توصیه‌های امنیتی

  • اقدام فوری: در اسرع وقت افزونه را به نسخه 1.5.0 به‌روزرسانی کنید.
  • راهکارهای موقت (تا زمان به‌روزرسانی):
  • از قراردادن ورودی کاربر در پارامتر name به شدت خودداری کنید و فقط از نام‌های خودکار تولیدشده توسط سیستم استفاده نمایید.
  • در صورت اجبار به استفاده از پارامتر name، حتماً اعتبارسنجی سخت‌گیرانه‌ای روی ورودی اعمال کنید.
  • با محدود کردن دسترسی به مسیرهای آپلود و غیرفعال کردن اجرای اسکریپت در آن مسیرها، خطر را کاهش دهید.

منابع خبر

• لینک رسمی در NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-27641

• مخزن رسمی پروژه Flask-Reuploaded (برای بررسی تغییرات نسخه‌ها)

• اطلاعیه‌های امنیتی وابسته به PyPI و Flask

کشف آسیب پذیری در ‎.NET Remoting نرم‌افزار DocLink

تاریخ ایجاد

آسیب‌پذیری CVE-2026-26222 در نرم‌افزار Altec DocLink با شدت 10 ناشی از در معرض بودن سرویس‌های .NET Remoting بدون احراز هویت است. این سرویس از طریق ObjectURI مشخصی در دسترس قرار دارد و درخواست‌های دریافتی را بدون اعتبارسنجی مناسب پردازش می‌کند. به دلیل وجود مشکل در دیسریال‌سازی ناامن (Unsafe Deserialization)، مهاجم از راه دور می‌تواند اشیای مخرب ارسال کند. این موضوع امکان خواندن فایل‌های دلخواه از سیستم، نوشتن فایل در مسیرهای حساس و حتی اجبار سیستم به ارسال احراز هویت SMB را فراهم می‌کند. در صورتی که مسیرهای قابل نوشتن در دسترس وب‌سرور IIS باشند، مهاجم می‌تواند به اجرای کد از راه دور (RCE) دست پیدا کند. همچنین بازنویسی فایل‌های سیستمی می‌تواند باعث اختلال در سرویس یا از کار افتادن کامل آن شود. از آنجا که این نقص بدون نیاز به احراز هویت قابل بهره‌برداری است، سطح ریسک آن بسیار بالا ارزیابی می‌شود. اصلاح پیکربندی و به‌روزرسانی نسخه آسیب‌پذیر برای جلوگیری از سوءاستفاده ضروری است.

محصولات تحت‌تأثیر

  • Altec DocLink (در حال حاضر تحت نگهداری Beyond Limits Inc.)
  • نسخه مشخص‌شده آسیب‌پذیر: 4.0.336.0
  • سرویس درگیر: Altec.RDCHostService.exe
  • Endpoint آسیب‌پذیر: .NET Remoting با ObjectURI به نام doclinkServer.soap
  • استقرارهایی که سرویس را روی TCP یا HTTP/SOAP در دسترس شبکه (به‌ویژه اینترنت) قرار داده‌اند
  • محیط‌هایی که DocLink را پشت Microsoft IIS اجرا می‌کنند و مسیرهای قابل‌نوشتن وب دارند

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه اصلاح‌شده (در صورت انتشار Patch رسمی از سوی Beyond Limits)
  • غیرفعال‌سازی یا محدودسازی دسترسی به .NET Remoting در صورت عدم نیاز
  • اعمال احراز هویت و کنترل دسترسی شبکه (ACL / Firewall) برای محدود کردن دسترسی به پورت‌های مربوطه
  • جلوگیری از دسترسی عمومی به پورت‌های Remoting (مانند 8900 یا پورت‌های سفارشی مشابه)
  • اجرای سرویس با حداقل سطح دسترسی (Least Privilege)
  • مسدودسازی مسیرهای UNC خروجی برای جلوگیری از SMB Coercion
  • مانیتورینگ لاگ‌ها برای شناسایی درخواست‌های SOAP یا Remoting مشکوک
  • اطمینان از اینکه مسیرهای قابل‌نوشتن تحت IIS قابلیت اجرای فایل (execute permission) نداشته باشند

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-26222

کشف آسیب پذیری تزریق SQL بدون احراز هویت در ماژول اعمال تخفیف Infoticketing

تاریخ ایجاد

آسیب‌پذیری CVE-2025-41002  با شدت 9.3 یک نقص امنیتی از نوع تزریق SQL در سامانه Infoticketing است که در بخش اعمال کد تخفیف (cartApplyDiscount) رخ می‌دهد. این ضعف از طریق پارامتر code در درخواست POST قابل سوءاستفاده است و نیازی به احراز هویت ندارد. مهاجم می‌تواند با ارسال داده‌های دستکاری‌شده، دستورات مخرب SQL را مستقیماً به پایگاه‌داده تزریق کند. در نتیجه، امکان خواندن اطلاعات حساس، تغییر داده‌ها یا حذف کامل جداول پایگاه‌داده وجود دارد. این موضوع می‌تواند منجر به افشای اطلاعات کاربران، دستکاری تراکنش‌ها و اختلال در عملکرد سامانه فروش شود. از آنجا که دسترسی اولیه بدون نیاز به لاگین انجام می‌شود، سطح تهدید آن بسیار بالا است. در صورت بهره‌برداری موفق، مهاجم می‌تواند کنترل کامل داده‌های سیستم را به دست بگیرد. رفع این آسیب‌پذیری مستلزم استفاده از کوئری‌های پارامتریزه و اعتبارسنجی دقیق ورودی‌ها است.

محصولات تحت‌تأثیر

  • سامانه فروش و مدیریت بلیت Infoticketing
  • نسخه‌هایی که فایل components/cart/cartApplyDiscount.php را بدون اعتبارسنجی مناسب پارامتر code پیاده‌سازی کرده‌اند
  • کلیه استقرارهای عمومی که این ماژول را در دسترس اینترنت قرار داده‌اند

توصیه‌های امنیتی

  • استفاده از Prepared Statements / Parameterized Queries برای جلوگیری از تزریق SQL
  • اعتبارسنجی و فیلتر دقیق ورودی پارامتر code
  • اعمال احراز هویت مناسب برای عملیات حساس مانند اعمال تخفیف
  • محدودسازی دسترسی مستقیم به مسیرهای داخلی مانند /components/
  • فعال‌سازی Web Application Firewall (WAF) برای شناسایی و مسدودسازی الگوهای SQL Injection
  • به‌روزرسانی به نسخه اصلاح‌شده (در صورت انتشار Patch رسمی)
  • بررسی لاگ‌های پایگاه‌داده برای شناسایی کوئری‌های مشکوک
  • اجرای اصل حداقل سطح دسترسی (Least Privilege) برای کاربر پایگاه‌داده برنامه

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-41002

کشف آسیب پذیری فرار از سندباکس و تسخیر کامل سیستم از طریق اجرای کد در Node.js VM

تاریخ ایجاد

آسیب‌پذیری CVE-2026-27574 با شدت 9.9 مربوط به ضعف در مکانیزم ایزوله‌سازی اجرای کد در قابلیت مانیتور JavaScript سفارشی در OneUptime است. این سیستم از ماژول node:vm برای اجرای کدهای کاربر استفاده می‌کند، در حالی‌که این ماژول به‌طور واقعی یک مکانیزم امنیتی کامل برای جداسازی محسوب نمی‌شود. مهاجم می‌تواند با استفاده از یک روش ساده، از محیط سندباکس خارج شده و به فرآیند اصلی برنامه دسترسی کامل پیدا کند. از آنجا که سرویس اجراکننده به اطلاعات حساس مانند رمزهای پایگاه‌داده و کلیدهای داخلی دسترسی دارد، مهاجم می‌تواند این داده‌ها را استخراج کند. همچنین با توجه به اینکه کاربران سطح پایین هم امکان ایجاد مانیتور دارند، سوءاستفاده از این ضعف بسیار ساده است. در نتیجه، مهاجم می‌تواند کنترل کامل زیرساخت یا کلاستر را در اختیار بگیرد. این آسیب‌پذیری خطر بسیار بالایی دارد و می‌تواند منجر به تسخیر کامل سیستم شود. نسخه‌های جدیدتر با اصلاح مکانیزم اجرا، این مشکل را برطرف کرده‌اند.

محصولات تحت‌تأثیر

  • پلتفرم مانیتورینگ و مدیریت سرویس‌های آنلاین OneUptime
  • تمام نسخه‌های 9.5.13 و پایین‌تر
  • به‌ویژه محیط‌هایی که قابلیت Custom JavaScript Monitor فعال است
  • استقرارهایی که ثبت‌نام عمومی فعال دارند یا کاربران سطح پایین امکان ایجاد مانیتور دارند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه 10.0.5 یا بالاتر (نسخه اصلاح‌شده).
  • غیرفعال‌سازی یا محدودسازی قابلیت اجرای JavaScript سفارشی در صورت عدم نیاز.
  • محدود کردن ایجاد مانیتور فقط به کاربران مورد اعتماد یا سطح دسترسی بالا.
  • غیرفعال کردن ثبت‌نام عمومی کاربران در صورت فعال بودن.
  • محافظت از متغیرهای محیطی حساس (رمز پایگاه‌داده، کلیدها و توکن‌ها).
  • اجرای سرویس‌ها با حداقل سطح دسترسی (Principle of Least Privilege).
  • مانیتورینگ لاگ‌ها برای شناسایی اجرای کد یا دسترسی غیرعادی.
  • ایزوله‌سازی سرویس‌ها و استفاده از container / sandbox امن واقعی در صورت امکان.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-27574

کشف آسیب پذیری دور زدن احراز هویت به دلیل پذیرش نام کاربری و گذرواژه خالی در رابط‌های مدیریتی

تاریخ ایجاد

آسیب‌پذیری CVE-2026-25715  با شدت 8.9 به دلیل پیکربندی ناامن در رابط مدیریت دستگاه ایجاد می‌شود که به مدیر اجازه می‌دهد نام کاربری و گذرواژه را به مقدار خالی تنظیم کند. پس از اعمال این تنظیم، سیستم بدون هیچ احراز هویتی دسترسی مدیریتی را از طریق رابط وب و سرویس Telnet می‌پذیرد. این موضوع عملاً مکانیزم‌های امنیتی اصلی دستگاه را غیرفعال می‌کند. در چنین شرایطی، هر مهاجمی که به شبکه دستگاه دسترسی داشته باشد می‌تواند بدون ارائه اعتبارنامه وارد سیستم شود. مهاجم با این دسترسی می‌تواند تنظیمات حیاتی را تغییر دهد، کنترل کامل دستگاه را در اختیار بگیرد یا از آن به‌عنوان نقطه ورود برای حملات بیشتر استفاده کند. بهره‌برداری از این ضعف بسیار ساده است و نیاز به مهارت فنی بالایی ندارد. به همین دلیل، این نوع نقص امنیتی می‌تواند خطر جدی برای شبکه و زیرساخت مرتبط با دستگاه ایجاد کند. اصلاح تنظیمات احراز هویت و جلوگیری از پذیرش اعتبارنامه خالی برای جلوگیری از سوءاستفاده ضروری است.

محصولات تحت‌تأثیر

در اطلاعات فنی منتشرشده، نام سازنده یا مدل مشخصی ذکر نشده، اما این آسیب‌پذیری معمولاً در دستگاه‌هایی دیده می‌شود که دارای رابط مدیریت شبکه هستند، از جمله:

  • تجهیزات دارای رابط مدیریت تحت وب (Web Management Interface)
  • دستگاه‌هایی با دسترسی مدیریتی از طریق Telnet
  • روترها و مودم‌های شبکه
  • تجهیزات IoT و خانه هوشمند
  • دوربین‌های تحت شبکه (IP Camera)
  • تجهیزات صنعتی یا کنترلی با پنل مدیریت از راه دور

به‌طور کلی هر دستگاهی که اجازه تنظیم اعتبارنامه مدیریتی خالی را بدهد، در معرض خطر است.

توصیه‌های امنیتی

  • اجازه ندادن به ثبت نام کاربری یا رمز عبور خالی در تنظیمات مدیریتی.
  • تعیین رمز عبور قوی و پیچیده برای حساب‌های مدیریتی.
  • غیرفعال‌سازی Telnet و استفاده از پروتکل‌های امن‌تر مانند SSH.
  • محدود کردن دسترسی به رابط مدیریتی فقط از شبکه داخلی یا IPهای مجاز.
  • به‌روزرسانی Firmware یا نرم‌افزار دستگاه به نسخه دارای اصلاح امنیتی.
  • فعال‌سازی لاگ‌برداری و مانیتورینگ دسترسی‌های مدیریتی.
  • استفاده از تفکیک شبکه (Network Segmentation) برای ایزوله کردن تجهیزات حساس.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-25715

کشف آسیب‌پذیری دسترسی ریشه از راه دور بدون احراز هویت ناشی از Hardcoded Credential در Dell RecoverPoint for Virtual Machines

تاریخ ایجاد

آسیب‌پذیریCVE-2026-22769 یک ضعف امنیتی بحرانی در ابزارDell RecoverPoint for Virtual Machines است. این ابزار به‌عنوان یکی از راهکارهای سازمانی در حوزه تداوم کسب‌وکار و بازیابی پس از بحران مورد استفاده قرار می‌گیرد و وظیفه محافظت و تکثیر مداوم ماشین‌های مجازی در زیرساخت‌های مجازی‌سازی را بر عهده دارد. آسیب‌پذیری شناسایی‌شده از نوع اعتبارنامه ثابت است و امکان دسترسی ریشه  از راه دور و بدون نیاز به احراز هویت را برای مهاجم فراهم می‌کند. بر اساس ارزیابی انجام‌شده، این ضعف دارای امتیاز 10.0 در استاندارد CVSS نسخه 3.1 است. ماهیت این آسیب‌پذیری به‌گونه‌ای است که مهاجم می‌تواند بدون تعامل کاربر و تنها از طریق دسترسی شبکه‌ای، کنترل کامل سیستم‌عامل میزبان را به دست آورده و زمینه ایجاد ماندگاری در زیرساخت سازمان را فراهم کند.

 جزئیات آسیب‌پذیری

این آسیب‌پذیری ناشی از وجود یک اعتبارنامه ثابت در نسخه‌های آسیب‌پذیر این محصول است. این اعتبارنامه در سطح سیستم تعبیه شده و امکان دسترسی مدیریتی را بدون نیاز به فرآیند احراز هویت استاندارد فراهم می‌کند. در صورت آگاهی مهاجم از این اطلاعات، وی قادر خواهد بود از راه دور و بدون نیاز به ورود به سامانه، به سیستم دسترسی پیدا کرده و کنترل سیستم‌عامل میزبان را در سطح ریشه بدست آورد. چنین سطح دسترسی‌ می‌تواند منجر به ایجاد ماندگاری دائمی، تغییر تنظیمات داده­های تکثیرشده، دستکاری داده‌های پشتیبان و حتی استفاده از سامانه به‌عنوان نقطه شروع حملات به سایر سامانه‌های مرکزداده شود. با توجه به اینکه سرورهای RecoverPoint معمولاً در شبکه‌های مدیریتی و با دسترسی سطح بالا مستقر می‌شوند، بهره‌برداری موفق از این ضعف می‌تواند کل زیرساخت مجازی سازمان را در معرض خطر قرار دهد.

بردار حملهCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می­دهد این آسیب‌پذیری توسط مهاجم از طریق شبکه و بدون دسترسی اولیه یا تعامل کاربر قابل بهره‌برداری است . دامنه تأثیر آن محدود به یک سرویس نبوده و ممکن است کل سیستم را در بر‌گیرد.

نسخه‌های تحت تاثیر

نسخه  HF16.0.3.1 و تمام نسخه های قبل از آن تحت تاثیر این آسیب­پذیری قرار دارند.

توصیه‌های امنیتی

  • ارتقاء سامانه به نسخه‌های جدیدتر ارائه‌شده توسط Dell.
  • محدودسازی دسترسی شبکه‌ای به سرور RecoverPoint صرفاً از طریق IPهای مشخص.
  • بررسی لاگ‌های احراز هویت و دسترسی سیستم‌عامل جهت شناسایی ورودهای مشکوک.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2026-22769

https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

https://www.cvedetails.com/cve/CVE-2026-22769

https://www.cvedetails.com/cwe-details/798/Use-of-Hard-coded-Credentials.html

کشف آسیب‌پذیری در Acronis Cyber Protect 15 ,16

تاریخ ایجاد

Acronis Cyber Protect یک راهکار یکپارچه حفاظت از داده و امنیت سایبری است که قابلیت‌هایی مانند پشتیبان‌گیری، بازیابی اطلاعات، محافظت در برابر باج‌افزار، مدیریت نقاط پایانی و پایش امنیتی سیستم‌ها را در محیط‌های Windows و Linux فراهم می‌کند. این سامانه معمولاً در زیرساخت‌های سازمانی برای حفاظت از داده‌های حیاتی و مدیریت متمرکز امنیت مورد استفاده قرار می‌گیرد و دارای دسترسی به اطلاعات حساس و تنظیمات سیستمی است. اخیراً سه آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-30411، CVE-2025-30412 و CVE-2025-30416  با شدت 10 در این سامانه شناسایی شده است که ناشی از ضعف در مکانیزم‌های احراز هویت و کنترل مجوز دسترسی هستند. این نواقص می‌توانند به مهاجم اجازه دهند بدون طی فرآیندهای مجاز امنیتی، به داده‌های حساس دسترسی پیدا کرده و آن‌ها را تغییر دهد.

جزئیات آسیب‌پذیری

عدم کنترل مجوز دسترسی- CVE-2025-30416

در این آسیب‌پذیری کنترل مجوز دسترسی به‌درستی اعمال نشده است و درخواست‌های خاصی می‌توانند بدون بررسی سطح دسترسی کاربر مورد بررسی قرار گیرند. در نتیجه مهاجم می­تواند به داده‌های حساس دسترسی پیدا کرده یا تغییراتی در داده­ها و تنظیمات سامانه ایجاد کند.

احرازهویت نادرست- CVE-2025-30412

این نقص ناشی از پیاده‌سازی نادرست فرآیند احراز هویت است. در برخی شرایط امکان عبور از کنترل‌های امنیتی فراهم شده و مهاجم می‌تواند بدون احراز هویت معتبر به اطلاعات محافظت‌شده دسترسی یافته و داده‌ها را دستکاری کند.

احرازهویت نامناسب منجر به دستکاری داده ها- CVE-2025-30411

این آسیب‌پذیری نیز به دلیل ضعف در اعتبارسنجی هویت کاربران رخ داده است و می‌تواند منجر به افشای اطلاعات حساس و تغییر داده‌های ذخیره‌شده شود. بهره‌برداری از این نقص ممکن است باعث تغییر سیاست‌های پشتیبان‌گیری یا دستکاری داده‌های بازیابی گردد.

بردار حملهCVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان آسیب‌پذیری از طریق شبکه و با پیچیدگی پایین قابل بهره‌برداری است و مهاجم برای اجرای حمله نیاز به دسترسی قبلی، مجوز خاص یا تعامل کاربر ندارد. در صورت موفقیت حمله، دامنه تأثیر تنها به یک بخش محدود نمی‌شود و می‌تواند کل سامانه را تحت تأثیر قرار دهد. اثرات این نقص شامل افشای اطلاعات ، تغییر یا تخریب داده‌ها و ایجاد اختلال جدی در دسترس‌پذیری سرویس‌ها است .

نسخه‌های تحت تاثیر

آسیب‌پذیری‌های فوق نسخه‌های زیر را تحت تأثیر قرار می‌دهند:

Acronis Cyber Protect 16 (Linux / Windows) نسخه­های قبل از Build 39938

Acronis Cyber Protect 15 (Linux / Windows) نسخه­های قبل از Build 41800

توصیه‌های امنیتی

  • بروزرسانی سامانه به آخرین نسخه‌های ارائه‌شده توسط Acronis.
  • محدودسازی دسترسی به کنسول مدیریتی تنها از طریق شبکه داخلی یا VPN امن.
  • استفاده از احراز هویت دومرحله‌ای برای حساب‌های مدیریتی.
  • جداسازی شبکه مدیریت پشتیبان­گیری از شبکه کاربران عادی.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-30411

https://security-advisory.acronis.com/advisories/SEC-8768

https://nvd.nist.gov/vuln/detail/CVE-2025-30412

https://security-advisory.acronis.com/advisories/SEC-8598

https://nvd.nist.gov/vuln/detail/CVE-2025-30416

https://security-advisory.acronis.com/advisories/SEC-8766

کشف آسیب پذیری در موتور Freemarker نرم‌افزار Datart

تاریخ ایجاد

آسیب‌پذیری CVE-2025-70830 در نسخه Datart v1.0.0-rc.3  با شدت 9.9 به دلیل وجود نقص Server-Side Template Injection (SSTI) در موتور قالب‌ساز Freemarker ایجاد شده است. این ضعف زمانی رخ می‌دهد که ورودی کاربر در بخش اسکریپت SQL بدون اعتبارسنجی مناسب در قالب Freemarker پردازش می‌شود. یک مهاجم احراز هویت‌شده می‌تواند با تزریق دستورات قالب مخرب، منطق پردازش سرور را کنترل کند. در صورت موفقیت، امکان اجرای کد دلخواه روی سرور فراهم می‌شود. این موضوع می‌تواند منجر به دسترسی غیرمجاز به داده‌ها، تغییر تنظیمات سیستم یا تخریب اطلاعات شود. شدت این آسیب‌پذیری بالا محسوب می‌شود زیرا به اجرای کد سمت سرور منجر می‌شود. بهره‌برداری از آن نیازمند دسترسی کاربری معتبر است، اما پس از آن کنترل قابل توجهی روی سیستم فراهم می‌کند. اصلاح اعتبارسنجی ورودی و به‌روزرسانی نسخه نرم‌افزار برای کاهش خطر ضروری است.

محصولات تحت‌تأثیر

  •   پلتفرم تحلیل داده Datart
  •   نسخه آسیب‌پذیر:
  • v1.0.0-rc.3
  •   محیط‌هایی که از موتور قالب Freemarker برای پردازش اسکریپت‌های SQL استفاده می‌کنند و امکان ورود داده کاربر در قالب‌ها وجود دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری Datart به نسخه‌ای که این آسیب‌پذیری را اصلاح کرده است.
  • اعتبارسنجی و پاکسازی کامل ورودی کاربران قبل از پردازش در قالب‌های Freemarker.
  • محدودسازی دسترسی کاربران به بخش‌های ایجاد یا ویرایش SQL Script.
  • اجرای سرویس با حداقل سطح دسترسی (Least Privilege) برای کاهش اثر اجرای کد.
  • فعال‌سازی ثبت لاگ و مانیتورینگ برای شناسایی تزریق قالب یا رفتارهای مشکوک.
  • جداسازی محیط اجرای برنامه از منابع حساس سیستم (Sandbox / Containerization).
  • بررسی حساب‌های کاربری و حذف یا محدودسازی دسترسی‌های غیرضروری.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-70830

کشف آسیب‌پذیری در Tenable Security Center

تاریخ ایجاد

اخیرا یک آسیب‌پذیری با شناسه CVE-2026-2630  و امتیاز 8.8در ابزارTenable Security Center  شناسایی شده است. این ابزار بمنظور جمع­آوری و تحلیل اسکن‌های امنیتی، مدیریت اسکنرهای Nessus و ارائه داشبوردهای جامع امنیتی در سازمان‌ها مورد استفاده قرار می­گیرد و به‌عنوان هسته مرکزی پایش امنیت شبکه عمل می‌کند. این نقص به مهاجم احراز هویت‌شده امکان می‌دهد تا دستورات دلخواه خود را روی سرور اجرا کرده و کنترل کامل سامانه را به دست گیرد.

جزئیات آسیب‌پذیری

 این آسیب‌پذیری یک نقص امنیتی از نوع تزریق فرمان در سامانهTenable Security Center است که به مهاجم احراز هویت‌شده اجازه می‌دهد داده‌های ورودی دستکاری‌شده خود را به سرور ارسال کرده و دستورات دلخواه سیستم‌عامل را با سطح دسترسی سرویس اجرا کند. این نقص ناشی از عدم اعتبارسنجی و کنترل کافی بر ورودی‌های مدیریتی و فرآیندهای پردازشی سرور است، به طوری که داده‌های مخرب می‌توانند مستقیماً در محیط سیستم‌عامل اجرا شوند.

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به دسترسی کامل به سرور و اجرای کد با سطح دسترسی سیستم،استخراج اطلاعات حساس حاصل از اسکن‌های امنیتی و مدیریت آسیب‌پذیری‌ها، دستکاری یا حذف گزارش‌ها و داده‌های حیاتی امنیتی و ایجاد مسیرهای حمله جانبی به سایر سامانه‌ها و زیرساخت شبکه داخلی منجر شود.

بردار حمله CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می­دهد این آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است و مهاجم احراز هویت‌شده می‌تواند بدون نیاز به تعامل کاربر و با پیچیدگی پایین، دستورات مخرب خود را روی سرور مرکزی اجرا کند. موفقیت در بهره‌برداری از این نقص منجر به تأثیر قابل توجه بر محرمانگی، صحت و دسترس‌پذیری سرور شده و می‌تواند کنترل کامل سیستم و اطلاعات حساس امنیتی را در اختیار مهاجم قرار دهد. دامنه اثرگذاری آن محدود به سرور Tenable Security Center نیست و می‌تواند مسیرهای حمله جانبی به شبکه داخلی را نیز فراهم کند.

نسخه‌های تحت تاثیر

 Tenable Security Center نسخه های 6.5.1 ، 6.6.0 و 6.7.2 تحت تاثیر این آسیب­پذیری قرار دارند.

برای این نسخه‌ها اصلاحیه‌های مستقل با شناسه‌های SC-202602.1 و SC-202602.2 منتشر شده است .

توصیه‌های امنیتی

  • نسخه‌های آسیب‌پذیر (6.5.1، 6.6.0 و 6.7.2) به آخرین نسخه‌های منتشر شده همراه با اصلاحیه‌های امنیتی SC-202602.1 و SC-202602.2 ارتقاء یابند.
  • Tenable Security Center باید تنها از شبکه‌های داخلی ایمن و سیستم‌های مجاز در دسترس باشد و دسترسی از اینترنت یا شبکه‌های غیرقابل اعتماد مسدود شود.
  • قبل از اعمال اصلاحیه‌ها و تغییرات پیکربندی، نسخه پشتیبان از داده‌ها و تنظیمات سامانه گرفته شود تا در صورت بروز مشکل، امکان بازگردانی وجود داشته باشد.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2026-2630

https://www.cve.org/CVERecord?id=CVE-2026-2630

https://www.cvedetails.com/cwe-details/78/Improper-Neutralization-of-Special-Elements-used-in-an-OS…

https://www.tenable.com/security/tns-2026-06