کشف آسیب‌پذیری در PHP

تاریخ ایجاد

اخیراً یک آسیب‌پذیری امنیتی با شناسه‌ی CVE-2024-11235 و شدت 9.2 در نسخه‌های خاصی از PHP 8 شناسایی شده است. این نقص امنیتی از نوع Use-After-Free است که به دلیل اجرای خاص توابع __set و عملگر ??= همراه با مدیریت استثناها رخ می‌دهد. در صورت بهره‌برداری از این آسیب‌پذیری، یک مهاجم می‌تواند از طریق کنترل چینش حافظه، اقدام به اجرای کد از راه دور کند.

 

جزئیات آسیب‌پذیری

این نقص امنیتی زمانی رخ می‌دهد که در یک کد خاص، ترکیبی از __set Handler یا ??= Operator همراه با استثناها مورد استفاده قرار گیرد. PHP تابع php_request_shutdown را در انتهای چرخه اجرای هر درخواست اجرا نموده و فرآیند مدیریت حافظه‌ی متغیرها را بر اساس تعداد مراجعی که به هر متغیر یا شیء وجود دارد، انجام می‌دهد. در این مرحله، اگر شمارش مراجع اشتباه انجام شود؛ یعنی شمارش به صفر برسد، در حالی که هنوز بخشی از اسکریپت به آن متغیر دسترسی دارد، حافظه را آزاد می‌کند. در صورتی‌ که مهاجم حافظه‌ی آزادشده را با کد دلخواه جایگزین کند، می‌تواند منجر به خرابی حافظه و اجرای کد مخرب گردد.

بردار CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/U:Amber نشان می‌دهد این آسیب‌پذیری از شدت نسبتاً بالایی برخوردار است و می‌تواند بدون نیاز به تعامل کاربر یا داشتن سطح دسترسی خاص، از راه دور مورد سوءاستفاده قرار گیرد. بهره‌برداری از آن دشوار است و نیازمند شرایط خاصی در حافظه یا اجرای کد است، اما در صورت موفقیت، تأثیر قابل‌توجهی بر محرمانگی، یکپارچگی و در دسترس بودن داده‌ها دارد. با توجه به شرایط اجرایی و پیامدهای احتمالی، این آسیب‌پذیری در دسته‌بندی هشدار امنیتی با سطح Amber قرار گرفته است که نشان‌دهنده نیاز به توجه و اقدام اصلاحی سریع می‌باشد.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری در نسخه‌های زیر تأیید شده است:

  • تمامی نسخه‌های PHP از 8.3.0 تا 8.3.18
  • تمامی نسخه‌های PHP از 8.4.0 تا 8.4.4

 

توصیه‌های امنیتی

به‌روزرسانی PHP به نسخه‌های امن:

  • PHP 8.3.19 یا بالاتر از آن
  • PHP 8.4.5 یا بالاتر از آن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11235

[2]https://github.com/php/php-src/security/advisories/GHSA-rwp7-7vc6-8477

[3]https://www.cvedetails.com/cve/CVE-2024-11235

[4]https://www.cve.org/CVERecord?id=CVE-2024-11235

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

دو آسیب‌پذیری در افزونه‌ی وردپرس WP Ultimate CSV Importer کشف شده‌اند که اجازه‌ی حذف و آپلود فایل دلخواه توسط کاربران با سطح دسترسی subscriber و یا بالاتر را فراهم می‌کنند.

آسیب‌پذیری با شناسه‌ی CVE-2025-2008 و امتیاز 8.8 دارای شدت بالا در سیستم CVSS 3 بوده که به یک کاربر با پایین‌ترین سطح دسترسی اجازه می‌دهد فایل دلخواه خود را بر روی سایت وردپرسی آپلود نماید.

آسیب‌پذیری دوم با شناسه‌ی CVE-2025-2007 و امتیاز 8.1 دارای شدت بالا در سیستم CVSS 3 می‌باشد که به یک کاربر با پایین‌ترین سطح دسترسی اجازه می‌دهد فایل دلخواه خود را از روی سایت وردپرسی حذف نماید. بنابراین با حذف فایل wp-config.php و جایگزینی آن، امکان تصاحب کامل وب‌سایت برای یک مهاجم فراهم می‌شود.

 

جزئیات آسیب‌پذیری

افزونه‌ی WP Ultimate CSV Importer به کاربران اجازه می‌دهد به سادگی داده‌ها را در فرمت CSV و XML در یک وب‌سایت وردپرسی آپلود نمایند. یک تابع به نام import_single_post_as_csv() در کلاس SingleImportExport در این افزونه وجود دارد که برای import از فایل CSV به کار می‌رود.

اگرچه این تابع توسط nonce محافظت شده است، اما هیچ چکی روی نقش کاربر انجام نمی‌دهد و یک کاربر با سطح دسترسی subscriber که همان کاربر عادی سایت است و یا یکی از نقش‌های بالاتر (subscriber+) می‌تواند این nonce را در اختیار داشته باشد. این باعث می‌شود یک مهاجم پس از احراز هویت بتواند AJAX action را فراخوانی کند.

همچنین این تابع هیچ‌گونه چکی روی پسوند یا نوع فایل آپلود شده انجام نمی‌دهد. یعنی به‌جز فایل‌های CSV می‌توان هر نوع فایل دیگری را آپلود کرد. پس می‌توان با آپلود یک فایل با پسوند PHP در پوشه uploads وردپرس، به اجرای کد از راه دور دست یافت. در نتیجه، با بهره‌برداری از آسیب‌پذیری با شناسه‌ی CVE-2025-2008 امکان دسترسی کامل به یک وب‌سایت وردپرسی برای مهاجم فراهم می‌شود.

آسیب‌پذیری دوم با شناسه‌ی CVE-2025-2007 به دلیل نقص در تابع deleteImage() به وجود آمده است که در کلاس MediaHandling قرار دارد. پارامتر image به میزان کافی اعتبارسنجی نمی‌شود و محدود به فایل‌های عکس نیست. این یعنی هر نوع فایلی از روی سرور قابل حذف می‌باشد. همچنین با استفاده از یک nonce مربوط به یک کاربر با هر نوع سطح دسترسی، حتی subscriber، امکان فراخوانی این تابع وجود دارد. یک مشترک عادی وب‌سایت می‌تواند فایل w​p-config.php​​​​​​ را حذف کند و وب‌سایت را به حالت setup ببرد و آدرس دیتابیس وب‌سایت را عوض کند.

بردار حمله‌ی آسیب‌پذیری آپلود فایل CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که:

  • مهاجم از طریق اینترنت و بدون نیاز به دسترسی محلی می‌تواند حمله را اجرا کند.
  • پیچیدگی حمله کم است و یک کاربر عادی سامانه مانند یک نظر دهنده می‌تواند از آن بهره‌برداری کند.
  • هیچ تعاملی از سوی کاربران سایت لازم نیست.
  • محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سایت به‌شدت تحت تأثیر قرار می‌گیرند.

بردار حمله آسیب‌پذیری حذف فایل CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H نشان می‌دهد که:

  • مهاجم از طریق اینترنت و بدون نیاز به دسترسی محلی می‌تواند حمله را اجرا کند.
  • پیچیدگی حمله کم است و یک کاربر عادی سامانه مانند یک نظر دهنده می‌تواند از آن بهره‌برداری کند.
  • هیچ تعاملی از سوی کاربران سایت لازم نیست.
  • یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سایت به‌شدت تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت تأثیر

  • نسخه‌ی 7.19 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • این آسیب‌پذیری در نسخه‌ی 7.19.1 افزونه برطرف شده است. توصیه می‌شود در اسرع وقت این نسخه یا نسخه‌های جدیدتر را نصب کنید.

 

منابع خبر:

[1]https://www.wordfence.com/blog/2025/03/20000-wordpress-sites-affected-by-arbitrary-file-upload-and-…

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-2008

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-2007

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Export All Posts, Products, Orders, Refunds & Users یکی از افزونه‌های محبوب وردپرس برای استخراج داده‌های مربوط به نوشته‌ها، سفارشات، بازپرداخت‌ها و کاربران است. اخیراً یک آسیب‌پذیری امنیتی بحرانی با شناسه‌ی CVE-2025-2332 در این افزونه شناسایی شده است که به مهاجمان اجازه می‌دهد تا از طریق حمله PHP Object Injection، اقدام به اجرای کد مخرب نمایند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری در تابع returnMetaValueAsCustomerInput افزونه وجود دارد که به دلیل پردازش نامناسب ورودی‌ها، مهاجمان می‌توانند یک شیء PHP مخرب را به سیستم هدف ارسال کرده و در صورت وجود یک POP Chain مناسب در سایر افزونه‌ها یا قالب‌های نصب‌شده، اقدامات مخربی مانند:

  • حذف فایل‌های دلخواه
  • سرقت اطلاعات حساس
  • اجرای کد مخرب روی سرور

را انجام دهند.
بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که بهره‌برداری از این نقص از راه دور و بدون نیاز به احراز هویت امکان‌پذیر است و نیازی به تعامل با کاربر ندارد. در صورتی که یک POP Chain در سیستم هدف وجود داشته باشد، مهاجم می‌تواند فایل‌های مهم را حذف کند و حتی کد مخرب اجرا کند که منجر به نقض کامل محرمانگی، یکپارچگی و دسترس‌پذیری سیستم می‌شود.

 

نسخه‌های تحت تأثیر

  • تمامی نسخه‌های افزونه قبل از 2.14 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی 2.14 و بالاتر.
  • حذف یا غیرفعال‌سازی افزونه در صورت عدم نیاز.
  • بررسی افزونه‌ها و قالب‌های نصب‌شده برای وجود POP Chain.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-2332

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-2332

[3]https://www.cve.org/CVERecord?id=CVE-2025-2332

[4]https://www.wordfence.com/threat-intel/vulnerabilities/id/9546ab46-737c-4bd3-9542-8ab1b776b3ea?sour…

کشف آسیب‌پذیری در Splunk

تاریخ ایجاد

Splunk یکی از پلتفرم‌های تحلیل داده و مانیتورینگ است که در سازمان‌ها برای پردازش و تحلیل لاگ‌ها استفاده می‌شود. اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-20229 در نسخه‌های مختلف Splunk Enterprise و Splunk Cloud Platform شناسایی شده است که به کاربران با سطح دسترسی پایین امکان اجرای کد از راه دور را می‌دهد. این نقص به دلیل عدم بررسی مناسب سطح دسترسی در فرآیند آپلود فایل رخ می‌دهد و می‌تواند به مهاجمان اجازه دهد تا کنترل سیستم را در دست بگیرند.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر Splunk، یک کاربر غیر از admin و power با سطح دسترسی پایین می‌تواند از طریق آپلود فایل مخرب در مسیر:
$SPLUNK_HOME/var/run/splunk/apptemp
کد دلخواه خود را روی سرور اجرا کند، دسترسی غیرمجاز به سرور Splunk داشته باشد و داده‌های حساس را سرقت کند. این نقص به دلیل عدم انجام بررسی‌های احراز هویت و مجوزهای لازم در فرآیند آپلود فایل ایجاد شده است.

بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد که مهاجم برای بهره‌برداری از این آسیب‌پذیری باید بتواند به‌طور غیرمجاز وارد سیستم شود یا به نقاطی دسترسی پیدا کند که به‌طور معمول برای کاربران عادی یا با دسترسی پایین غیرمجاز است.
این آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) است و می‌تواند به مهاجم این امکان را بدهد که از طریق تعامل با کاربر به سیستم هدف نفوذ کند. این آسیب‌پذیری می‌تواند تأثیرات جدی بر محرمانگی، یکپارچگی و دسترس‌پذیری سرورهای آسیب‌پذیر داشته باشد.

 

نسخه‌های تحت تأثیر

Splunk Enterprise:

  • تمامی نسخه‌های پایین‌تر از 9.3.3، 9.2.5 و 9.1.8
  • نسخه‌ی 9.4.0 تحت تأثیر این آسیب‌پذیری قرار دارد.

Splunk Cloud Platform:

  • تمامی نسخه‌های پایین‌تر از 9.2.2406.108، 9.3.2408.104، 9.2.2403.114 و 9.1.2312.208

 

توصیه‌های امنیتی

  • به‌روزرسانی Splunk به نسخه‌های امن.
  • نظارت بر دایرکتوری آپلود: $SPLUNK_HOME/var/run/splunk/apptemp و حذف فایل‌های مشکوک.
  • محدودسازی دسترسی کاربران غیرضروری.

 

منابع خبر:

[1]https://advisory.splunk.com/advisories/SVD-2025-0301

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-20229

[3]https://www.cve.org/CVERecord?id=CVE-2025-20229

[4]https://www.cvedetails.com/cve/CVE-2025-20229

کشف آسیب‌پذیری در Microsoft Partner Center

تاریخ ایجاد

آسیب‌پذیری CVE-2025-29814 با شدت 9.3 یک نقص امنیتی بحرانی در Microsoft Partner Center است که به مهاجمان امکان می‌دهد سطح دسترسی خود را از یک کاربر عادی به مدیر سیستم ارتقا دهند. این آسیب‌پذیری به دلیل کنترل نامناسب دسترسی رخ می‌دهد و مهاجمان می‌توانند از آن برای تغییر تنظیمات سیستم، دسترسی به داده‌های حساس و انجام فعالیت‌های غیرمجاز استفاده کنند. این آسیب‌پذیری می‌تواند به افشای اطلاعات، تغییرات غیرمجاز در سیستم و از کار افتادن سرویس‌ها منجر شود.

 

محصولات تحت تأثیر

مایکروسافت هنوز جزئیات دقیق نسخه‌های آسیب‌پذیر را اعلام نکرده است.
تمامی سیستم‌هایی که از Microsoft Partner Center استفاده می‌کنند، ممکن است تحت تأثیر باشند.

 

توصیه‌های امنیتی

  • مایکروسافت برای رفع این آسیب‌پذیری، یک به‌روزرسانی امنیتی منتشر کرده است. توصیه می‌شود که تمامی مدیران سیستم‌ها این پچ امنیتی را در اسرع وقت اعمال کنند.
  • بررسی و محدود کردن سطح دسترسی کاربران به حداقل موردنیاز می‌تواند احتمال سوءاستفاده را کاهش دهد.
  • استفاده از سیستم‌های نظارتی برای شناسایی دسترسی‌های غیرمجاز و فعالیت‌های مشکوک می‌تواند به کاهش ریسک حمله کمک کند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-29814

کشف آسیب‌پذیری در EBM Maintenance Center

تاریخ ایجاد

آسیب‌پذیری CVE-2025-2585 با شدت 8.8 یک نقص امنیتی بحرانی در نرم‌افزار EBM Maintenance Center از شرکت EBM Technologies است که به مهاجمان از راه دور با دسترسی‌های معمولی اجازه می‌دهد تا دستورات SQL دلخواه را تزریق کرده و محتوای پایگاه داده را بخوانند، تغییر دهند یا حذف کنند. این آسیب‌پذیری می‌تواند به افشای اطلاعات حساس، تغییرات غیرمجاز در داده‌ها و اختلال در دسترس‌پذیری سیستم منجر شود.

 

محصولات تحت تأثیر

نسخه‌های قبل از 25.04.31435 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توضیه‌های امنیتی

  • توصیه می‌شود که کاربران و مدیران سیستم‌ها، نرم‌افزار EBM Maintenance Center را به نسخه‌ی 25.04.31435 یا بالاتر به‌روزرسانی کنند تا این آسیب‌پذیری رفع شود.
  • برای جلوگیری از حملات تزریق SQL، استفاده از پرس‌وجوهای پارامتری و مکانیزم‌های امن در تعامل با پایگاه داده توصیه می‌شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-2585

کشف آسیب‌پذیری در Windows RDP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-24045 یک نقص امنیتی با شدت 8.1 در سرویس‌های Remote Desktop ویندوز است که به مهاجمان امکان اجرای کد از راه دور را می‌دهد. این آسیب‌پذیری در به‌روزرسانی امنیتی مارس 2025 مایکروسافت شناسایی شده و در تاریخ 2025/03/12 منتشر شده است.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به دلیل شرایط رقابتی در سرویس‌های Remote Desktop ویندوز رخ می‌دهد. شرایط رقابتی به این معناست که چندین پردازه یا کاربر می‌توانند همزمان به حافظه‌ای خاص که شامل داده‌های حساس است، دسترسی داشته باشند. این دسترسی‌ها می‌توانند به دو صورت زیر باشند:

  1. دسترسی غیرمجاز به حافظه قفل‌نشده:
    اگر چندین رشته (Thread) به یک بلوک حافظه مشترک دسترسی داشته باشند و یکی از آن‌ها داده‌های حساس (مانند اطلاعات احراز هویت) را ذخیره کند، اما این حافظه به‌درستی قفل نشده باشد، یک مهاجم می‌تواند داده‌های موجود را قبل از پردازش یا پاک شدن استخراج کند.

  2. نوشتن و خواندن همزمان در حافظه:
    اگر یک رشته در حال نوشتن اطلاعات حساس در حافظه باشد و همزمان یک رشته‌ی دیگر این اطلاعات را بخواند، ممکن است مهاجم بتواند داده‌های ناقص یا تغییرنیافته را مشاهده کند.

مهاجم با بهره‌برداری از این نقص می‌تواند داده‌های موجود را قبل از پردازش یا پاک شدن استخراج کند. همچنین مهاجم می‌تواند کد مخرب خود را به‌جای داده‌های اصلی در این حافظه تزریق کند.

ایجاد شرایط رقابتی به نفع مهاجم از روش‌های زیر قابل انجام است:

  1. ارسال درخواست‌های متعدد به سرویس RDP:
    مهاجم می‌تواند با ارسال چندین درخواست ورود به‌صورت همزمان، احتمال رخ دادن شرایط رقابتی را افزایش دهد.

  2. مانیتورینگ حافظه در لحظه تغییر:
    اگر داده‌های حساس در حافظه‌ای نگهداری شوند که برای مدت کوتاهی در دسترس قرار می‌گیرد، مهاجم می‌تواند از روش‌های مهندسی معکوس و ابزارهای مانیتورینگ حافظه برای استخراج آن‌ها استفاده کند.

  3. تزریق کد در زمان نامناسب:
    مهاجم ممکن است از این شرایط برای اجرای کد خود در حافظه‌ای که داده‌های معتبر را نگهداری می‌کند، استفاده کند.

بردار CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C نشان می‌دهد که مهاجم می‌تواند بدون نیاز به احراز هویت و تعامل با کاربر، از راه دور آن را مورد سوءاستفاده قرار دهد.

  • میزان پیچیدگی حمله (AC:H) بالا است، اما امکان بهره‌برداری از آن وجود دارد.
  • این نقص می‌تواند منجر به افشای اطلاعات حساس (C:H)، تغییر غیرمجاز داده‌ها (I:H) و اختلال جدی در سیستم (A:H) شود.

 

نسخه‌های تحت تأثیر

  • Windows Server 2019 (x64): نسخه‌ی 10.0.17763.0 تا قبل از 10.0.17763.7009
  • Windows Server 2022 (x64): نسخه‌ی 10.0.20348.0 تا قبل از 10.0.20348.3328
  • Windows Server 2025 (x64): نسخه‌ی 10.0.26100.0 تا قبل از 10.0.26100.3476

 

توصیه‌های امنیتی

  • به‌روزرسانی‌های امنیتی مایکروسافت در مارس 2025 را در اسرع وقت اعمال کنید تا این آسیب‌پذیری و سایر نقص‌های امنیتی مرتبط برطرف شوند.
  • تنظیمات سرویس‌های Remote Desktop را بررسی کنید و اطمینان حاصل کنید که فقط کاربران مجاز به این سرویس دسترسی دارند و از مکانیزم‌های احراز هویت قوی استفاده می‌شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24045

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045

[3]https://www.tenable.com/cve/CVE-2025-24045

[4]https://cyberscoop.com/microsoft-patch-tuesday-march-2025/

کشف آسیب‌پذیری در Laravel

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه‌ی CVE-2024-13919 از نوع Reflected Cross-Site Scripting (XSS) با سطح خطر بالا در فریمورک Laravel نسخه‌های بین 11.9.0 تا 11.35.1 شناسایی شده است. این آسیب‌پذیری به دلیل کدگذاری نادرست پارامتر Route در صفحه‌ی خطای حالت دیباگ رخ می‌دهد؛ یعنی زمانی که APP_DEBUG=true تنظیم شده باشد.
این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کد جاوا اسکریپت را در مرورگر کاربر در مبدأ برنامه تحت تأثیر قرار داده و اجرا کنند. برای بهره‌برداری از این آسیب‌پذیری، کاربر باید به لینک ارائه‌شده توسط مهاجم دسترسی داشته باشد و برنامه‌ی وب باید در حالت اشکال‌زدایی (APP_DEBUG=true) باشد.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمام نسخه‌های بین 11.9.0 تا 11.35.1

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هر چه سریع‌تر به آخرین نسخه بروزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13919

کشف آسیب‌پذیری در Kibana

تاریخ ایجاد

یک آسیب‌پذیری امنیتی با شناسه‌ی CVE-2025-25015 و شدت بحرانی (9.9) از نوع Prototype Pollution در نرم‌افزار Kibana شناسایی شده است که می‌تواند منجر به اجرای کد مخرب روی سیستم‌های آسیب‌پذیر شود.
این آسیب‌پذیری به مهاجمان امکان می‌دهد با ارسال درخواست‌های HTTP یا بارگذاری یک فایل مخرب، به اجرای کد دلخواه دست پیدا کنند.
این ضعف اجازه می‌دهد مهاجم با اضافه کردن یا تغییر ویژگی‌های شی که روی تمامی اشیا تأثیر می‌گذارند یا ویژگی‌های حیاتی را با مقادیر مخرب جایگزین کند.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که:

  • حمله از طریق شبکه (AV:N) قابل بهره‌برداری است.
  • پیچیدگی حمله پایین (AC:L) است.
  • مهاجم نیاز به دسترسی اولیه دارد (PR:L) اما نیازی به تعامل کاربر نیست (UI:N).
  • آسیب‌پذیری می‌تواند سیستم هدف و سایر محدوده‌های امنیتی آن را تحت تأثیر قرار دهد (S:C).
  • تأثیرات جدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) خواهد داشت.

 

محصولات آسیب‌پذیر

  • نسخه‌های 8.15.0 تا 8.17.1 Kibana به دلیل نقص در کنترل دسترسی، توسط هر کاربری قابل بهره‌برداری هستند.
  • در نسخه‌های 8.17.2 و 8.17.3، آسیب‌پذیری، محدود به کاربرانی است که نقش آن‌ها شامل مجوزهای زیر باشد:
    • Fleet-all
    • Integrations-all
    • Actions:execute-advanced-connectors

 

توصیه‌های امنیتی

با توجه به جزئیات آسیب‌پذیری، موارد زیر توصیه شده است:

  • به‌روزرسانی فوری Kibana به نسخه‌ی 8.17.3 و بالاتر.
  • فعال‌سازی کنترل‌های امنیتی: از قابلیت‌های امنیتی موجود در Kibana برای محدود‌سازی بارگذاری فایل‌های غیرمجاز و ارسال درخواست‌های مشکوک استفاده کنید.
  • استفاده از فایروال وب (WAF): از فایروال‌های برنامه‌های کاربردی وب برای مسدودسازی درخواست‌های غیرمجاز بهره ببرید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25015#VulnChangeHistorySection

[2]https://thehackernews.com/2025/03/elastic-releases-urgent-fix-for.html

[3]https://avd.aquasec.com/nvd/2025/cve-2025-25015

کشف آسیب‌پذیری در VMware ESXi

تاریخ ایجاد

به‌تازگی در VMware ESXi یک آسیب‌پذیری با سطح خطر بالا شناسایی شده است که به مهاجمان اجازه می‌دهد داده‌هایی را به‌طور دلخواه در کرنل سیستم بنویسند.
اگر یک فرد مخرب دسترسی لازم را در فرآیند VMX داشته باشد، می‌تواند از این نقص سوءاستفاده کرده و از محیط ایزوله‌شده (سندباکس) خارج شود و به بخش‌های حساس‌تر سیستم دسترسی پیدا کند.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • VMware ESXi نسخه‌های 7 و 8

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هرچه سریع‌تر به آخرین نسخه به‌روزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-22225