کشف آسیب‌پذیری در Veeam

تاریخ ایجاد

آسیب‌پذیری بحرانی CVE-2025-23114 با شدت 9 (بحرانی) در مؤلفه‌ی Veeam Updater شناسایی شده است. Veeam Updater یک جزء کلیدی در محصولات پشتیبان‌گیری و بازتولید Veeam است که مسئول مدیریت به‌روزرسانی‌ها می‌باشد. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که در صورت قرارگیری بین دستگاه آسیب‌پذیر و سرور به‌روزرسانی، حمله‌ی Man-in-the-Middle (MitM) انجام دهد. به این معنی که مهاجم می‌تواند ارتباطات به‌روزرسانی را رهگیری و تغییر داده و کدهای مخرب را وارد سیستم کند. این کار باعث می‌شود که مهاجم به دسترسی‌های root در سرور آسیب‌پذیر دست یابد و امکان نفوذ کامل به سیستم و انجام حملات مختلف از جمله سرقت اطلاعات یا نصب باج‌افزار را فراهم کند.

 

جزئیات فنی (بردار حمله‌ی CVE-2025-23114)

بردار حمله‌ی CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری:

  • از طریق یک حمله‌ی شبکه‌ای (AV:N) قابل بهره‌برداری است،
  • نیاز به پیچیدگی بالا برای حمله (AC:H) دارد،
  • مهاجم نیازی به دسترسی اولیه یا تعامل کاربر ندارد (PR:N/UI:N)،
  • می‌تواند منجر به دسترسی کامل به سیستم (S:C) شود،
  • تأثیرات جدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) داده‌ها و سیستم خواهد داشت، به‌طوری‌که احتمالاً سیستم به‌طور کامل مختل شود.

 

محصولات تحت تأثیر

جدول زیر محصولات تحت تأثیر و نسخه‌های وصله‌شده برای آسیب‌پذیری CVE-2025-23114 را نشان می‌دهد:

محصول نسخه‌های آسیب‌پذیر نسخه‌های وصله‌شده

Veeam Backup for Salesforce

نسخه‌ی 3.1 و نسخه‌های قدیمی‌تر

7.9.0.1124

Veeam Backup for Nutanix AHV

نسخه‌های 5.0 و 5.1

9.0.0.1125

Veeam Backup for AWS

نسخه‌های 6 و 7

9.0.0.1126

Veeam Backup for Microsoft Azure

نسخه‌های 5 و 6

9.0.0.1128

Veeam Backup for Google Cloud

نسخه‌های 4 و 5

9.0.0.1128

Veeam Backup for Oracle Linux Virtualization Manager و Red Hat Virtualization

نسخه‌های 3، 4.0 و 4.1

9.0.0.1128

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر Veeam به نسخه‌های وصله‌شده ارتقا داده شود.
  • برای اطمینان از به‌روزرسانی سیستم، از ویژگی Veeam Updater برای ارتقای خودکار مؤلفه Veeam Updater استفاده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-23114

[2]https://securityonline.info/cve-2025-23114-cvss-9-0-critical-veeam-backup-vulnerability-enables-rem…

کشف آسیب‌پذیری در Django

تاریخ ایجاد

Django-Unicorn که برای اضافه کردن قابلیت‌های واکنش‌گرا (Reactive) به قالب‌های Django استفاده می‌شود، دارای یک آسیب‌پذیری جدی با شناسه‌ی CVE-2025-24370 و امتیاز 9.3 (بحرانی) است. در نسخه‌های آسیب‌پذیر این ابزار، یک مشکل امنیتی به نام آلودگی کلاس‌های پایتون (Python Class Pollution) در تابع اصلی set_property_value وجود دارد. مهاجمان می‌توانند از راه دور با ارسال درخواست‌های خاص، مقادیر دلخواهی را به پارامترهای دوم و سوم این تابع وارد کنند. این اقدام منجر به تغییرات غیرمجاز در وضعیت اجرای برنامه‌ی پایتون می‌شود.

بررسی‌ها نشان داده که این آسیب‌پذیری می‌تواند منجر به حملات XSS ،DoS و Authentication Bypass شود. تقریباً تمام برنامه‌هایی که بر اساس Django-Unicorn ساخته شده‌اند، در معرض این خطر هستند.

این مشکل در نسخه‌ی 0.62.0 برطرف شده است. بنابراین، همه‌ی کاربران باید هرچه سریع‌تر نسخه‌ی خود را به‌روزرسانی کنند. در حال حاضر، بجز به‌روزرسانی، راه‌حل جایگزینی برای این آسیب‌پذیری وجود ندارد.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمام نسخه‌های Django-Unicorn شامل 0.61.0 و قبل از آن

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هر چه سریع‌تر به آخرین نسخه به‌روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24370

کشف آسیب‌پذیری در مودم‌های MediaTek

تاریخ ایجاد

آسیب‌پذیری CVE-2025-20634 یک نقص امنیتی در مودم‌های شرکت MediaTek است که امکان نوشتن خارج از محدوده را به دلیل عدم بررسی محدوده‌های حافظه فراهم می‌کند. با بهره‌برداری از این نقص، مهاجم می‌تواند با استفاده از یک ایستگاه پایه‌ی مخرب، کنترل از راه دور روی دستگاه قربانی را به دست بگیرد.

 

جزئیات آسیب‌پذیری

این نقص می‌تواند منجر به اجرای کد از راه دور شود. مهاجمان می‌توانند با راه‌اندازی یک ایستگاه جعلی، دستگاه‌های دارای مودم آسیب‌پذیر را فریب داده و از طریق آن کنترل کامل سیستم را به دست بگیرند.

این آسیب‌پذیری از راه دور قابل بهره‌برداری است و مهاجم می‌تواند بدون نیاز به دسترسی اولیه یا تعامل کاربر، از آن سوءاستفاده کند. میزان پیچیدگی حمله، پایین بوده و اجرای موفقیت‌آمیز آن می‌تواند منجر به افشای اطلاعات حساس و تغییرات غیرمجاز در سیستم شود. تأثیر این نقص بر محرمانگی، یکپارچگی و دسترس‌پذیری بسیار بالا است.

 

نسخه‌های تحت تأثیر

در حال حاضر، این آسیب‌پذیری مودم‌های خاصی از MediaTek را هدف قرار داده است. نسخه‌های نرم‌افزاری تحت تأثیر شامل Modem NR16، NR17 و NR17R هستند. همچنین این آسیب‌پذیری بر روی تراشه‌های زیر تأثیر می‌گذارد:

MT2737, MT6813, MT6835, MT6835T, MT6878, MT6878M, MT6879, MT6886, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8673, MT8676, MT8678, MT8795T, MT8798, MT8863

 

توصیه‌های امنیتی

  1. به کاربران توصیه می‌شود به‌روزرسانی امنیتی مرتبط با این آسیب‌پذیری را که تحت Patch ID: MOLY01289384 منتشر شده است، اعمال کنند. این اصلاحیه، مشکل ثبت‌شده با Issue ID: MSV-2436 را برطرف کرده و از بهره‌برداری مهاجمان جلوگیری می‌کند.
  2. از اتصال به شبکه‌های سلولی مشکوک و ناشناخته خودداری شود.

 

منابع خبر:

[1]https://corp.mediatek.com/product-security-bulletin/February-2025

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-20634

[3]https://www.cve.org/CVERecord?id=CVE-2025-20634

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

اخیراً در افزونه‌ی Jupiter X Core، که برای قالب Jupiter X در وردپرس مجموعه‌ای از ابزارهای طراحی و تنظیمات سفارشی را برای ساخت وب‌سایت‌های واکنش‌گرا و حرفه‌ای فراهم می‌کند، یک آسیب‌پذیری با شناسه‌ی CVE-2025-0366 و شدت 8.8 شناسایی شده است. این آسیب‌پذیری از نوع آپلود فایل است که می‌تواند به اجرای کد دلخواه منجر شود و به مهاجم این امکان را می‌دهد تا فایل‌های مخرب را روی سرور بارگذاری و اجرا کند. این آسیب‌پذیری برای کاربرانی با سطح دسترسی Contributor و بالاتر قابل بهره‌برداری است.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری از طریق تابع ()get_svg در افزونه‌ی Jupiter X Core قابل بهره‌برداری است. مهاجم می‌تواند با ایجاد یک فرم با امکان بارگذاری فایل، یک فایل SVG با محتوای مخرب را بارگذاری کند. سپس با درج این فایل SVG در یک نوشته و نمایش آن در مرورگر کاربر، امکان اجرای کد مخرب PHP روی سرور فراهم می‌شود.

اجرای کد PHP به مهاجم اجازه می‌دهد که کنترل سرور را به دست گیرد یا به سرقت داده‌ها بپردازد.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری از طریق شبکه، قابل بهره‌برداری است و مهاجم تنها با داشتن سطح دسترسی پایین مانند Contributor در وردپرس می‌تواند کد مخرب را اجرا کند و بدون تعامل با کاربر به اطلاعات حساس دسترسی پیدا کند، داده‌ها را تغییر دهد و حتی باعث خرابی سایت شود.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری در نسخه‌ی 4.8.7 افزونه و تمامی نسخه‌های قبل از آن وجود دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی Jupiter X Core به آخرین نسخه که این آسیب‌پذیری در آن برطرف شده است.
  • محدود کردن دسترسی کاربران به بخش آپلود فایل و جلوگیری از بارگذاری فایل‌های غیرمجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0366

[2]https://www.cve.org/CVERecord?id=CVE-2025-0366

آسیب‌پذیری در چاپگرهای Canon

تاریخ ایجاد

اخیراً دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2024-12649 و CVE-2024-12647 با شدت 9.8 در برخی از چاپگرهای اداری چندکاره و چاپگرهای لیزری Canon شناسایی شده است. این نقص‌های امنیتی از نوع سرریز بافر (Buffer Overflow) هستند و به مهاجمی که در همان بخش از شبکه‌ی دستگاه آسیب‌پذیر قرار دارد، امکان می‌دهند با ارسال داده‌های مخرب، چاپگر را مورد حمله‌ی DoS قرار داده، کد دلخواه خود را اجرا کند و کنترل بیشتری روی سیستم هدف به دست آورد.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2024-12647 در پردازه‌ی دانلود فونت CPCA این چاپگرها شناسایی شده است. این پردازه به دستگاه اجازه می‌دهد تا فونت‌های موردنیاز برای چاپ را از منابع مختلف (مانند یک فایل ذخیره‌شده یا سرور) بارگذاری کرده و در هنگام چاپ اسناد از آنها استفاده کند. اگر این پردازه نتواند به‌درستی اندازه و ظرفیت حافظه را مدیریت کند، ممکن است داده‌های فونت بزرگ‌تر از ظرفیت حافظه‌ی چاپگر وارد شده و باعث سرریز بافر شود. مهاجم می‌تواند با دستکاری داده‌های دانلودی (فونت‌ها)، چاپگر را به‌گونه‌ای تحت کنترل درآورد که کدهای مخرب اجرا کند. این امر می‌تواند به دسترسی غیرمجاز به سیستم‌ها، اطلاعات حساس یا حتی دستگاه‌های متصل به شبکه منجر شود.

آسیب‌پذیری CVE-2024-12649 به سرریز بافر در پردازه‌ی فونت داده‌های XPS این چاپگرها اشاره دارد. پردازه‌ی فونت در چاپگرها مسئول مدیریت و پردازش فونت‌ها در فرآیند تفسیر داده‌های XPS و تبدیل آنها به محتوای قابل‌چاپ است. در طول این فرآیند، پردازه‌ی فونت داده‌ها را در حافظه بارگذاری می‌کند. اگر این مدیریت به‌درستی انجام نشود، نقص امنیتی سرریز بافر رخ می‌دهد.

بر اساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، مهاجم می‌تواند از راه دور و بدون نیاز به مجوز یا تعامل با کاربر، کنترل چاپگر آسیب‌پذیر را به دست آورد یا عملکرد آن را مختل کند. علاوه بر این، تهدیدهای جدی برای محرمانگی و یکپارچگی اطلاعات به وجود می‌آید زیرا مهاجم قادر است داده‌های حساس را مشاهده یا تغییر دهد.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری بر دستگاه‌های زیر که از نسخه‌ی میان‌افزار v05.04 و قبل از آن استفاده می‌کنند، تأثیر می‌گذارد:

ژاپن:

  • Satera MF656Cdw
  • Satera MF654Cdw

آمریکا:

  • Color imageCLASS MF656Cdw
  • Color imageCLASS MF654Cdw
  • Color imageCLASS MF653Cdw
  • Color imageCLASS MF652Cdw
  • Color imageCLASS LBP633Cdw
  • Color imageCLASS LBP632Cdw

اروپا:

  • i-SENSYS MF657Cdw
  • i-SENSYS MF655Cdw
  • i-SENSYS MF651Cdw
  • i-SENSYS LBP633Cdw
  • i-SENSYS LBP631Cdw

 

توصیه‌های امنیتی

  • به‌روزرسانی میان‌افزار چاپگرها به آخرین نسخه.
  • استفاده از IP خصوصی و محدود کردن دسترسی‌های شبکه.
  • قرار دادن دستگاه‌ها در محیطی با فایروال مناسب.

 

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2024-12649

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-12649

[3]https://nvd.nist.gov/vuln/detail/CVE-2024-12647

[4]https://www.cve.org/CVERecord?id=CVE-2024-12647

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی ThemeREX Addons در وردپرس قابلیت‌های اضافی مانند اسلایدرها، گالری‌ها، فرم‌های سفارشی و ابزارک‌های پیشرفته را به قالب‌های طراحی‌شده توسط ThemeREX اضافه می‌کند. در این افزونه آسیب‌پذیری بحرانی با شناسه‌ی CVE-2024-13448 و شدت 9.8 شناسایی شده است. این آسیب‌پذیری به دلیل نقص در اعتبارسنجی نوع فایل در تابع trx_addons_uploads_save_data رخ می‌دهد و باعث می‌شود مهاجمان بدون نیاز به احراز هویت، بتوانند فایل‌های دلخواه را بر روی سرور سایت آسیب‌پذیر آپلود کنند. این نقص می‌تواند به اجرای کد از راه دور نیز منجر شود.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر افزونه، تابع trx_addons_uploads_save_data به‌درستی نوع فایل مجاز برای آپلود را بررسی نمی‌کند. این تابع ورودی‌های ارسال‌شده از سمت کاربران (خصوصاً کاربران غیرمجاز) را بررسی نکرده و هرگونه فایل آپلودشده (مانند فایل‌های PHP یا اسکریپت‌های مخرب) را روی سرور ذخیره می‌کند.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری امکان بهره‌برداری از راه دور را بدون نیاز به تعامل کاربر یا احراز هویت فراهم می‌کند. مهاجم می‌تواند به‌راحتی از طریق شبکه از این آسیب‌پذیری سوءاستفاده کند.

این ضعف می‌تواند به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها و توقف سرویس منجر شده و بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم تأثیر بگذارد.

 

نسخه‌های تحت تأثیر

تمام نسخه‌های قبل از 2.32.3 و شامل این نسخه تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به آخرین نسخه‌ی پایدار (بالاتر از 2.32.3).
  • انجام بررسی‌های امنیتی منظم بر روی فایل‌های آپلودشده در سایت برای شناسایی و حذف هرگونه فایل مشکوک.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13448

[2]https://www.cve.org/CVERecord?id=CVE-2024-13448

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2024-39750 و شدت 8.8 در نرم‌افزار IBM Analytics Content Hub کشف شده است.

این آسیب‌پذیری به نوعی از خطاهای برنامه‌نویسی به نام سرریز بافر (Buffer Overflow) مربوط می‌شود. این پدیده زمانی اتفاق می‌افتد که حجم داده‌های ورودی به یک بافر (ناحیه‌ای از حافظه با ظرفیت محدود) از ظرفیت آن بیشتر شود. مهاجم می‌تواند با ارسال یک ورودی خاص و طولانی به نرم‌افزار، باعث سرریز بافر شده و کنترل بخشی از حافظه سرور را به دست بگیرد. با کنترل این قسمت از حافظه، مهاجم می‌تواند کد دلخواه خود را اجرا کند و به سیستم نفوذ کند.

این آسیب‌پذیری با CWE-119 (فساد حافظه) مرتبط است. CWE-119 به مشکلاتی اشاره دارد که هنگام خواندن یا نوشتن خارج از محدوده‌های در نظر گرفته‌شده برای بافرهای حافظه رخ می‌دهد. این نوع آسیب‌پذیری می‌تواند منجر به رفتارهای غیرقابل پیش‌بینی برنامه، از جمله فساد داده‌ها، خرابی برنامه یا اجرای کد دلخواه شود.

بر اساس بردار حمله‌ی این آسیب‌پذیری:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L). مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد و به تعامل با کاربر نیازی نیست (PR:L / UI:N). بهره‌برداری از این آسیب‌پذیری بر سایر منابع امنیتی تأثیری نمی‌گذارد (S:U). با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند: محرمانگی (C:H)، یکپارچگی (I:H)، و دسترس‌پذیری (A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری نسخه‌ی 2.0 از این نرم‌افزار را تحت تأثیر قرار داده است.

 

توصیه‌ی امنیتی

کاربران IBM Analytics Content Hub 2.0 باید هر چه سریع‌تر به آخرین نسخه ارائه‌شده توسط IBM به‌روزرسانی کنند تا از این آسیب‌پذیری در امان بمانند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-39750

[2]https://www.ibm.com/support/pages/node/7172787

کشف آسیب‌پذیری در Microsoft Office

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2025-21365 و شدت 7.8 در Microsoft Office شناسایی شده است. این نقص به عنوان یک آسیب‌پذیری اجرای کد از راه دور (RCE) طبقه‌بندی شده است و می‌تواند به مهاجمان اجازه دهد تا کد مخرب خود را اجرا کرده، اطلاعات حساس را سرقت کنند یا کنترل سیستم قربانی را در دست بگیرند.

نوع آسیب‌پذیری:

این آسیب‌پذیری به دلیل استفاده از مسیر جستجوی غیرقابل اعتماد (CWE-426) رخ می‌دهد:

  • CWE-426: زمانی رخ می‌دهد که برنامه از مسیرهای جستجوی غیرقابل اعتماد برای پیدا کردن و اجرای فایل‌ها استفاده کند. مهاجم می‌تواند فایل‌های مخرب را در این مسیرها قرار داده و کد مخرب را اجرا کند.

بردار حمله (CVSS):

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

  • AV:L: بهره‌برداری نیازمند دسترسی محلی است (برای مثال از طریق SSH، RDP، یا مهندسی اجتماعی).
  • AC:L: حمله به راحتی قابل اجرا است و به شرایط پیچیده‌ای نیاز ندارد.
  • PR:N: بهره‌برداری از این نقص نیازی به سطح دسترسی اولیه ندارد.
  • UI:R: تعامل با کاربر برای شروع حمله ضروری است (مانند کلیک روی فایل مخرب).
  • S:U: تأثیر حمله محدود به سیستم هدف است.
  • C:H/I:H/A:H: هر سه ضلع امنیتی (محرمانگی، یکپارچگی و دسترس‌پذیری) به شدت تحت تأثیر قرار می‌گیرند.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری تمامی نسخه‌های قبل از 1.0.0 از Microsoft Office را تحت تأثیر قرار داده است.

 

توصیه‌های امنیتی

توصیه می‌شود کاربران Microsoft Office سیستم‌های خود را به‌روزرسانی کرده و منتظر اطلاعیه‌های امنیتی بیشتر از سوی مایکروسافت باشند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-21365

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21365

[3]https://www.cve.org/CVERecord?id=CVE-2025-21365

کشف آسیب‌پذیری در Microsoft Visual Studio

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2025-21178 و شدت 8.8 در Visual Studio، محیط توسعه یکپارچه محبوب از شرکت مایکروسافت، شناسایی شده است. این آسیب‌پذیری به عنوان یک نقص اجرای کد از راه دور (RCE) طبقه‌بندی شده و می‌تواند به مهاجمان اجازه دهد سیستم را مختل کرده، اطلاعات حساس را سرقت کرده یا کنترل کامل سیستم را به دست بگیرند.

نوع آسیب‌پذیری:

  • CWE-122 (سرریز بافر مبتنی بر هیپ): زمانی رخ می‌دهد که داده‌ها فراتر از محدوده بافر تخصیص‌یافته در حافظه هیپ نوشته شوند. این نقص می‌تواند منجر به خرابی داده‌ها یا اجرای کد دلخواه شود.
  • CWE-125 (خواندن خارج از محدوده): زمانی که برنامه داده‌هایی را خارج از محدوده بافر بخواند، اطلاعات حساس افشا شده یا برنامه رفتار غیرقابل پیش‌بینی خواهد داشت.

بردار حمله (CVSS):

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

  • AV:N: آسیب‌پذیری از طریق شبکه خارجی و از راه دور قابل بهره‌برداری است.
  • AC:L: حمله پیچیدگی پایینی دارد و به شرایط خاصی وابسته نیست.
  • PR:N: مهاجم نیازی به سطح دسترسی اولیه ندارد.
  • UI:R: تعامل با کاربر برای بهره‌برداری ضروری است.
  • S:U: تأثیر این حمله محدود به همان سامانه است.
  • C:H/I:H/A:H: هر سه ضلع امنیتی (محرمانگی، یکپارچگی و دسترس‌پذیری) به شدت تحت تأثیر قرار می‌گیرند.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری نسخه‌های 15.9.0 تا 15.9.69 از Visual Studio را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

توصیه می‌شود که کاربران Visual Studio فوراً این به‌روزرسانی را اعمال کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-21178

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21178

[3]https://www.cvedetails.com/cve/CVE-2025-21178

آسیب‌پذیری در Rasa

تاریخ ایجاد

Rasa یک چارچوب متن‌باز یادگیری ماشین برای طراحی و پیاده‌سازی چت‌بات‌های هوشمند است. اخیراً آسیب‌پذیری با شناسه CVE-2024-49375 و شدت 9 در Rasa شناسایی شده است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد از راه دور کد دلخواه خود را در یک نمونه Rasa اجرا کنند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری زمانی رخ می‌دهد که یک مهاجم بتواند یک مدل مخرب را به‌صورت از راه دور در نمونه Rasa بارگذاری کند. این نقص به دلیل عدم کنترل مناسب روی ورودی‌های مدل رخ می‌دهد و می‌تواند به اجرای کد از راه دور و در نتیجه دسترسی غیرمجاز به سیستم منجر شود.

شرایط بهره‌برداری از آسیب‌پذیری:

  • فعال بودن API HTTP: نمونه Rasa با گزینه‌ی --enable-api اجرا شده باشد. این گزینه به‌صورت پیش‌فرض غیرفعال است.
  • دسترسی احراز هویت‌شده: مهاجم باید یک توکن معتبر یا JWT برای تعامل با API Rasa داشته باشد.

بردار CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است و برای استفاده از آن نیاز به شرایط ویژه‌ای دارد که پیچیدگی آن را افزایش می‌دهد. با این حال، مهاجم برای بهره‌برداری نیازی به دسترسی اولیه ندارد. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس، اختلال در سامانه یا حتی از کار افتادن آن شود.

 

نسخه‌های تحت تأثیر

تمام نسخه‌های Rasa قبل از نسخه‌ی 3.6.21 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Rasa به نسخه 3.6.21 یا نسخه‌های بالاتر.
  • تنظیم احراز هویت API با مکانیزم مناسب توکن یا JWT.
  • توجه به توصیه‌های امنیتی موجود در مستندات رسمی Rasa در https://rasa.com.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-49375

[2]https://www.cve.org/CVERecord?id=CVE-2024-49375

[3]https://rasa.com