کشف آسیب‌پذیری در Spring Environment

تاریخ ایجاد

Spring Cloud Gateway یک لایه‌ی API Gateway متن‌باز و رایگان مبتنی بر معماری میکروسرویس‌ها است که معمولاً در جلوی سرویس‌ها قرار می‌گیرد و امکاناتی مانند مسیریابی، محدودسازی نرخ درخواست، فیلترها و مانیتورینگ را فراهم می‌کند.

اخیراً یک آسیب‌پذیری تزریق کد مبتنی بر عبارات (Expression Injection) با شناسه‌ی CVE-2025-41243 و شدت ۱۰ (Critical) در نسخه‌های Server WebFlux شناسایی شده است. در شرایط خاص، این نقص به مهاجم امکان می‌دهد از طریق نقطه‌پایان Actuator مربوط به Gateway، مقادیر محیطی Spring را به صورت پویا تغییر داده و منجر به اجرای کد دلخواه شود.

 

جزئیات آسیب‌پذیری

برای بهره‌برداری موفق از این آسیب‌پذیری، شرط‌های زیر باید برقرار باشند:

  1. وجود dependency روی Spring Boot Actuator در پروژه.
  2. فعال بودن صریح نقطه‌پایان Gateway با تنظیم management.endpoints.web.exposure.include=gateway.
  3. دسترسی مهاجم به نقطه‌پایان از طریق شبکه.
  4. عدم وجود مکانیزم احراز هویت و محدودسازی مناسب.

ترکیب این شرایط به مهاجم اجازه می‌دهد با ارسال ورودی‌های دلخواه، مقادیر محیطی Spring را از طریق SpEL تفسیر و تغییر دهد. اگر محیط اجرای برنامه اجازه عملیات خطرناک مانند دسترسی به کلاس‌ها، فراخوانی متدها یا نوشتن در فایل‌ها و متغیرهای حساس را بدهد، این نقص می‌تواند به اجرای کد از راه دور (RCE) منجر شود.

بردار حمله (CVSS 3.1):

  • AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

مراحل حمله:

  • مهاجم به نقطه‌پایان /actuator/gateway دسترسی پیدا می‌کند.
  • با ارسال درخواست‌هایی شامل عبارات یا مقادیر ساختاریافته، ورودی‌هایی در سطح مدیریت Gateway ثبت یا به‌روزرسانی می‌شوند.
  • این ورودی‌ها هنگام پردازش توسط Gateway می‌توانند به‌عنوان SpEL تفسیر شوند یا موجب تغییر مستقیم مقادیر محیطی شوند و در نتیجه مسیردهی ترافیک، پارامترهای فیلترها و مقادیر پیکربندی حساس تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت‌تأثیر

  • 3.1.x: تمام نسخه‌های 3.1.0 تا 3.1.10
  • 4.3.x: نسخه‌ی 4.3.0
  • 4.1.x و 4.0.x: تمام نسخه‌های شاخه‌های 4.1 و 4.0 که کمتر از 4.1.11 هستند.
  • 4.2.x: نسخه‌های 4.2.0 تا 4.2.4

توجه: این آسیب‌پذیری مربوط به پیاده‌سازی Server WebFlux است؛ نسخه‌های مبتنی بر WebMVC تحت تأثیر این مشکل قرار ندارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌های ایمن:

    • شاخه‌ی 3.1.x → نسخه‌ی 3.1.11 و بالاتر

    • شاخه‌ی 4.3.x → نسخه‌ی 4.3.1 و بالاتر

    • شاخه‌های 4.1.x و 4.0.x → نسخه‌ی 4.1.11 و بالاتر

    • شاخه‌ی 4.2.x → نسخه‌ی 4.2.5 و بالاتر

  • غیرفعال یا محدودسازی نقطه‌پایان Gateway: قبل از به‌روزرسانی، از انتشار management.endpoints.web.exposure.include=gateway خودداری کنید یا دسترسی به شبکه‌های مورد اعتماد محدود گردد.

  • محافظت از همه‌ی Actuator endpoints با احراز هویت و کنترل دسترسی مبتنی بر نقش (استفاده از لایه‌ی امنیتی، IP Whitelisting، یا Reverse Proxy با احراز هویت).

  • محدودسازی دسترسی به Actuator از طریق فایروال یا Reverse Proxy به شبکه‌ی مدیریت یا شبکه‌های مورد اعتماد.

  • بررسی رخدادها برای شناسایی رفتارهای مشکوک: تلاش‌های بهره‌برداری معمولاً شامل درخواست‌هایی به مسیرهای Actuator مانند /actuator/gateway با الگوهای SpEL (${...} یا #{...}) و پارامترهای JSON نامتعارف برای تعریف route یا filter است. افزایش ناگهانی تغییرات در متغیرهای محیطی یا ثبت عملیات به‌روزرسانی پیکربندی از دیگر شاخص‌هاست.

 

منابع خبر:

[1]https://spring.io/security/cve-2025-41243

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-41243

[3]https://www.cvedetails.com/cve/CVE-2025-41243

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-41243

کشف آسیب‌پذیری در سرویس rfpiped دستگاه‌های Siklu Etherhaul

تاریخ ایجاد

آسیب‌پذیری CVE-2025-57174 با شدت 9.8 (Critical) در دستگاه‌های Siklu Etherhaul 8010TX و 1200FX شناسایی شده است. این مشکل در نسخه‌های Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی وجود دارد.

علت اصلی آسیب‌پذیری، سرویس rfpiped است که روی پورت TCP 555 فعال است و از کلیدهای AES سخت‌کد شده و ثابت استفاده می‌کند، به گونه‌ای که این کلیدها در تمام دستگاه‌ها یکسان هستند. این ضعف به مهاجم امکان می‌دهد بسته‌های رمزنگاری‌شده دلخواه بسازد و دستورات دلخواه را بدون احراز هویت اجرا کند.

این آسیب‌پذیری در واقع یک وصله‌ی ناموفق برای CVE-2017-7318 است و ممکن است سایر دستگاه‌های سری Etherhaul با Firmware مشابه را نیز تحت تأثیر قرار دهد. بهره‌برداری موفق از این مشکل می‌تواند منجر به دسترسی غیرمجاز کامل، تغییر تنظیمات و اجرای کد دلخواه شود.

 

محصولات تحت‌تأثیر

  • Siklu Etherhaul 8010TX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • Siklu Etherhaul 1200FX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • سایر دستگاه‌های سری Etherhaul که از Firmware مشابه استفاده می‌کنند، ممکن است تحت تأثیر قرار گیرند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware: نصب آخرین نسخه‌ی Firmware که این آسیب‌پذیری را رفع کرده است.
  • غیرفعال‌سازی سرویس آسیب‌پذیر rfpiped در صورت عدم نیاز.
  • فیلتر کردن پورت TCP 555 از طریق فایروال برای جلوگیری از دسترسی غیرمجاز.
  • نظارت مستمر بر سیستم جهت شناسایی رفتارهای مشکوک یا تلاش‌های نفوذ.
  • استفاده از شبکه‌های ایزوله یا VPN برای دسترسی امن به دستگاه‌ها از راه دور.
  • بازرسی و بررسی بسته‌های رمزنگاری‌شده در شبکه برای تشخیص فعالیت‌های غیرعادی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-57174

کشف آسیب‌پذیری در دستگاه‌های Mercury GiGA WiFi

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10392 با شدت 8.9 (Critical) در تجهیزات Mercury KM08-708H GiGA WiFi Wave2 شناسایی شده است. این نقص امنیتی در مؤلفه HTTP Header Handler رخ می‌دهد و ناشی از سرریز پشته (Stack-based Buffer Overflow) هنگام پردازش آرگومان Host در هدرهای HTTP است.

این آسیب‌پذیری به مهاجم امکان می‌دهد از راه دور و بدون نیاز به احراز هویت یا تعامل با کاربر، کد مخرب اجرا کند. حمله از طریق شبکه انجام می‌شود (AV:N)، دارای پیچیدگی پایین (AC:L)، بدون نیاز به شرایط خاص (AT:N)، بدون مجوز (PR:N) و بدون تعامل با کاربر (UI:N) است.

تأثیرات:

  • محرمانگی (C) — بالا (H)
  • یکپارچگی (I) — بالا (H)
  • دسترس‌پذیری (A) — بالا (H)
  • تأثیرات ثانویه: ندارد (SC:N / SI:N / SA:N)
  • احتمال بهره‌برداری: عمومی و ممکن است (E:P)

 

محصولات آسیب‌پذیر

  • تجهیزات Mercury KM08-708H GiGA WiFi Wave2 با نسخه‌ی نرم‌افزاری 1.1.14

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری firmware دستگاه به نسخه‌ای که شامل وصله‌ی امنیتی باشد.
  • محدودسازی دسترسی به رابط‌های مدیریتی از طریق شبکه‌های عمومی.
  • نظارت بر ترافیک HTTP برای شناسایی درخواست‌های مشکوک حاوی هدرهای دستکاری‌شده.
  • آموزش تیم‌های فنی درباره‌ی نحوه‌ی شناسایی حملات سرریز پشته و واکنش سریع.
  • اجرای تست‌های امنیتی دوره‌ای بر روی تجهیزات شبکه و IoT.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10392

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

در روتر TOTOLINK X6000R نسخه‌ی V9.4.0cu.1360_B20241207، پارامتر sub_417D74 در تابع file_name یک آسیب‌پذیری تزریق دستور (Command Injection) دارد. این آسیب‌پذیری به مهاجم امکان می‌دهد بدون نیاز به احراز هویت و از طریق یک درخواست ساختگی، دستورات دلخواه را روی دستگاه اجرا کند.

شرح فنی:

  • در فایل باینری shttp، تابع sub_417D74 پارامتر file_name را دریافت کرده و آن را به تابع firmware_check می‌فرستد.
pic1
  • در فایل باینری libcscommon.so، تابع firmware_check مقدار a1 را به تابع do_system می‌فرستد تا دستور موردنظر اجرا شود.
pic2

شکل زیر نمونه درخواست ارسالی و پاسخ را نشان می‌دهد. در این مثال، مهاجم فایل cmd3.txt را ارسال کرده است.

pic3pic4

 

محصولات آسیب‌پذیر

  • TOTOLINK X6000R نسخه‌ی V9.4.0cu.1360_B20241207

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار به‌روزرسانی توسط شرکت سازنده، سریعا دستگاه خود را به نسخه‌ی امن ارتقاء دهند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52053

[2]https://github.com/w0rkd4tt/Totolink/blob/main/CVE-2025-52053/CVE-2025-52053.md

کشف آسیب‌پذیری در سیستم پایگاه داده آماری Gotac

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10452 با شدت 9.8 (Critical) یک ضعف امنیتی بحرانی در سیستم پایگاه داده آماری Gotac است که ناشی از عدم احراز هویت می‌باشد. این نقص به مهاجمان از راه دور اجازه می‌دهد بدون وارد کردن نام کاربری و رمز عبور، به داده‌های حساس سیستم دسترسی پیدا کنند.

با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند اطلاعات موجود در پایگاه داده را مشاهده، تغییر یا حتی حذف کند و کنترل سطح بالایی بر سیستم داشته باشد. این مشکل تمامی نسخه‌های قبل از 1.0.1 را تحت تأثیر قرار می‌دهد و به دلیل سطح دسترسی بالا، تهدید بسیار جدی برای امنیت سازمان‌ها محسوب می‌شود.

استفاده از نسخه‌های آسیب‌پذیر می‌تواند منجر به نقض حریم خصوصی، از دست رفتن داده‌ها و پیامدهای قانونی شود. این آسیب‌پذیری نشان‌دهنده اهمیت بررسی و اعمال سیاست‌های امنیتی در تمامی نقاط دسترسی پایگاه داده است.

 

محصولات تحت‌تأثیر

  • Gotac Statistical Database System
  • تمامی نسخه‌های قبل از 1.0.1 آسیب‌پذیر هستند.
  • سازمان‌ها و شرکت‌هایی که از این سیستم برای مدیریت داده‌های آماری استفاده می‌کنند در معرض خطر قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقاء سیستم به نسخه‌ی 1.0.1 یا بالاتر که مشکل احراز هویت در آن رفع شده است.
  • فعال‌سازی مکانیزم‌های احراز هویت و کنترل دسترسی: همه‌ی endpointها باید نیازمند ورود و بررسی سطح دسترسی باشند.
  • نظارت و مانیتورینگ لاگ‌ها: بررسی فعالیت‌های غیرمعمول برای شناسایی تلاش‌های دسترسی غیرمجاز.
  • پیاده‌سازی سیاست‌های امنیتی چندلایه: مانند MFA (احراز هویت چندمرحله‌ای) برای کاربران با دسترسی بالا.
  • پشتیبان‌گیری منظم از داده‌ها: جهت جلوگیری از از دست رفتن اطلاعات در صورت بهره‌برداری موفق مهاجم.
  • آموزش کاربران و مدیران سیستم: افزایش آگاهی درباره خطرات و نحوه‌ی شناسایی فعالیت‌های مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10452

کشف آسیب‌پذیری‌های مهم در Hoverfly

تاریخ ایجاد

ابزار متن‌باز Hoverfly دو آسیب‌پذیری جدی امنیتی دارد که مهاجمان می‌توانند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر (AV:N / PR:N / UI:N) و با پیچیدگی پایین (AC:L) از آن‌ها سوءاستفاده کنند.

1. CVE-2025-54376

  • شدت: 8.8 (High)

  • محل آسیب‌پذیری: نقطه‌پایانی WebSocket در مسیر /api/v2/ws/logs
  • شرح: حتی در صورت فعال‌بودن گزینه‌ی --auth، این مسیر بدون احراز هویت قابل دسترسی می‌ماند و مهاجم می‌تواند به لاگ‌های حساس دسترسی پیدا کند.
  • مؤلفه‌های تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — کم (I:L)، دسترس‌پذیری — ندارد (A:N).
  • سایر مشخصات: بدون تأثیرات ثانویه (SC:N / SI:N / SA:N). احتمال بهره‌برداری — بالا (E:P).

2. CVE-2025-54123

  • شدت: 9.8 (Critical)

  • محل آسیب‌پذیری: مسیر /api/v2/hoverfly/middleware
  • شرح: به‌دلیل اعتبارسنجی ناکافی ورودی‌ها در فایل‌های middleware.go و local_middleware.go و همچنین اجرای ناامن در زمان تست در hoverfly_service.go، مهاجم می‌تواند دستورات دلخواه را از راه دور روی سرور اجرا کند.
  • مؤلفه‌های تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — شدید (I:H)، دسترس‌پذیری — شدید (A:H).

 

محصولات تحت‌تأثیر

  • نسخه‌های Hoverfly 1.11.3 و نسخه‌های قدیمی‌تر.

 

توصیه‌های امنیتی

  • ارتقاء فوری به Hoverfly نسخه‌ی 1.12.0 یا بالاتر.
  • محدودسازی دسترسی به مسیرهای آسیب‌پذیر (WebSocket و Middleware) از طریق فایروال یا قواعد شبکه‌ای.
  • بازبینی و بررسی دقیق لاگ‌ها برای شناسایی فعالیت‌های مشکوک یا دسترسی‌های غیرمجاز.
  • اجرای تست‌های امنیتی دوره‌ای (fuzzing، تست نفوذ) برای کشف آسیب‌پذیری‌های مشابه.
  • آموزش تیم‌های توسعه و امنیت درباره اصول احراز هویت و اعتبارسنجی ورودی‌ها برای تمامی مسیرهای API و middleware.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54123

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54376

کشف آسیب‌پذیری در SAP NetWeaver RMI-P4

تاریخ ایجاد

آسیب‌پذیری CVE-2025-42944 با شدت 10 (Critical) در SAP NetWeaver شناسایی شده است. این نقص ناشی از سریال‌سازی ناامن (Insecure Deserialization) در ماژول RMI-P4 بوده و به مهاجم امکان می‌دهد با ارسال داده‌های دستکاری‌شده، کنترل اجرای کد بر روی سرور را به دست گیرد.

بهره‌برداری از این آسیب‌پذیری بدون نیاز به احراز هویت امکان‌پذیر است و می‌تواند منجر به اجرای کد از راه دور (RCE)، افشای داده‌های حساس و حتی کنترل کامل سیستم شود. این آسیب‌پذیری تهدیدی جدی برای محرمانگی، یکپارچگی و دسترس‌پذیری سرویس‌های SAP محسوب می‌شود.

 

محصولات تحت‌تأثیر

  • تمامی محصولات SAP NetWeaver که ماژول RMI-P4 را در بر دارند.

 

توصیه‌های امنیتی

  • نصب فوری Patch یا Security Note منتشرشده توسط SAP (این آسیب‌پذیری در Security Patch Day برطرف شده است).
  • محدود کردن دسترسی به سرویس RMI-P4 تنها به سیستم‌ها و کاربران قابل اعتماد (از طریق فایروال یا Access Control Lists).
  • فعال‌سازی نظارت (Monitoring) و لاگ‌گیری روی ترافیک RMI-P4 برای شناسایی درخواست‌های غیرعادی یا حملات احتمالی.
  • پیاده‌سازی اصل کمترین دسترسی (Least Privilege) برای حساب‌های کاربری و سرویس‌های مرتبط با RMI-P4.
  • بازبینی امنیتی پیکربندی‌های پیش‌فرض و غیرفعال‌سازی قابلیت‌های غیرضروری در SAP NetWeaver.
  • به‌روزرسانی مستمر سیستم‌ها و اجزای SAP برای جلوگیری از سوءاستفاده‌های شناخته‌شده.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-42944

کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

یک آسیب‌پذیری در روتر D-Link DIR-825 نسخه‌ی 1.08.01 شناسایی شده است. این آسیب‌پذیری بر روی تابع get_ping6_app_stat در فایل ping6_response.cg و در مؤلفه‌ی httpd تأثیر می‌گذارد. دستکاری آرگومان ping6_ipaddr منجر به سرریز بافر می‌شود. امکان اجرای این حمله به‌صورت راه دور وجود دارد. کد بهره‌برداری آن به‌طور عمومی منتشر شده و می‌تواند مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری فقط محصولاتی را تحت تأثیر قرار می‌دهد که دیگر توسط سازنده پشتیبانی نمی‌شوند.

pic1pic2

 

محصولات آسیب‌پذیر

  • محصول DIR-825 نسخه‌ی 1.08.01

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این محصول، آن را به‌روزرسانی کرده یا از محصول جایگزین استفاده نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10034

[2]https://github.com/Jjx-wy/D-Link/blob/main/D-Link%20DIR-825%202.10.pdf

کشف آسیب‌پذیری در FOG Project

تاریخ ایجاد

آسیب‌پذیری CVE-2025-58443 با شدت 9.9 در نرم‌افزار متن‌باز FOG Project نسخه‌های 1.5.10.1673 و پایین‌تر شناسایی شده است. این نقص از نوع Authentication Bypass است و اجازه می‌دهد مهاجم بدون نیاز به نام کاربری یا رمز عبور معتبر، اقدام به استخراج کامل پایگاه داده SQL (DB Dump) کند. در نتیجه، اطلاعات حساس شامل داده‌های کاربران، رمزهای عبور هش‌شده و تنظیمات سیستم در معرض خطر قرار می‌گیرند. شدت این آسیب‌پذیری در سطح بحرانی ارزیابی شده است، زیرا بهره‌برداری از آن نیازی به احراز هویت ندارد و می‌تواند باعث افشای کامل اطلاعات شود. توسعه‌دهندگان نسخه وصله‌شده را در dev-branch یا working-1.6 branch ارائه کرده‌اند و ارتقا فوری توصیه می‌شود. همچنین کاربران باید از کلیک روی لینک‌های مشکوک یا دسترسی غیرمجاز به سیستم‌های FOG جلوگیری کنند.

 

محصولات تحت‌تأثیر

  • FOG Project نسخه‌های 1.5.10.1673 و پایین‌تر
  • هر سیستمی که از این نسخه‌ها استفاده می‌کند و دسترسی به پایگاه داده آن امکان‌پذیر است، در معرض استخراج غیرمجاز اطلاعات (DB Dump) قرار دارد.

 

توصیه‌های امنیتی

  • ارتقا فوری به آخرین نسخه‌ی پایدار موجود در dev-branch یا working-1.6 branch
  • محدود کردن دسترسی به پایگاه داده و شبکه، به‌طوری‌که تنها کاربران مجاز بتوانند به FOG دسترسی داشته باشند.
  • اعمال کنترل‌های احراز هویت و دسترسی مناسب برای مدیریت و APIهای FOG.
  • بررسی لاگ‌ها برای شناسایی دسترسی‌های غیرمجاز به پایگاه داده.
  • انجام پشتیبان‌گیری امن از دیتابیس پیش از ارتقا یا اعمال تغییرات.
  • آموزش کاربران و مدیران سیستم برای پرهیز از کلیک روی لینک‌ها یا استفاده از ورودی‌های ناشناس که ممکن است مورد سوءاستفاده قرار گیرد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58443

کشف آسیب‌پذیری در TOTOLINK

تاریخ ایجاد

آسیب‌پذیری CVE-2025-55591 با شدت 9.8 یک نقص امنیتی بحرانی در روتر TOTOLINK-A3002R v4.0.0-B20230531.1404 است. این مشکل در endpoint به آدرس /cgi-bin/formMapDel رخ می‌دهد که پارامتر devicemac ورودی کاربر را بدون هیچ‌گونه اعتبارسنجی مناسب پردازش می‌کند. مهاجم می‌تواند از این نقص برای تزریق دستور (Command Injection) استفاده کرده و دستورات دلخواه سیستم‌عامل را از راه دور اجرا کند. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (RCE)، تسلط کامل بر روتر و حتی دسترسی به شبکه‌ی داخلی شود. شدت آن در سطح بحرانی (Critical) ارزیابی شده و به مهاجم امکان می‌دهد بدون احراز هویت دستگاه را کاملاً در اختیار بگیرد.

 

محصولات تحت‌تأثیر

  • TOTOLINK-A3002R v4.0.0-B20230531.1404

به طور کلی، هر دستگاه TOTOLINK-A3002R که از این نسخه‌ی Firmware استفاده کند، می‌تواند در معرض تزریق دستور از راه دور قرار داشته باشد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware روتر به نسخه‌های اصلاح‌شده توسط TOTOLINK.
  • محدود کردن دسترسی مدیریتی فقط به شبکه‌ی داخلی و منابع مطمئن.
  • غیرفعال‌سازی Remote Management در صورت عدم نیاز به مدیریت از راه دور.
  • مانیتورینگ لاگ‌ها و ترافیک برای شناسایی درخواست‌های مشکوک به /cgi-bin/formMapDel.
  • قرار دادن روتر پشت فایروال و بستن دسترسی مستقیم از اینترنت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55591