کشف آسیب‌پذیری عدم اعتبارسنجی ورودی (Improper Input Validation) در پروتکل FTP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6625 با شدت بالا (8.7 از 10) در یکی از محصولات مرتبط با سرویس FTP شناسایی شده است. این نقص امنیتی ناشی از اعتبارسنجی نادرست ورودی‌ها (CWE-20) بوده و به مهاجم اجازه می‌دهد با ارسال فرمان ساختگی FTP، موجب اختلال در سرویس (DoS) شود. این آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است (AV:N)، پیچیدگی حمله پایین است (AC:L)، و نیازی به مجوز یا تعامل کاربر ندارد (PR:N / UI:N). تأثیر آن بر تمامیت سیستم بالا است (VI:H)، اما بر محرمانگی و دسترس‌پذیری تأثیری ندارد (VC:N / VA:N).

 

محصولات آسیب‌پذیر

برخی دستگاه‌هایی که از سرویس FTP تحت تنظیمات خاص استفاده می‌کنند، از جمله محصولات زیر از شرکت Schneider Electric، ممکن است تحت تأثیر قرار گیرند:

  • Modicon M340
  • BMXNOR0200H: ماژول Ethernet / Serial RTU
  • BMXNGD0100: ماژول M580 Global

 

توصیه‌های امنیتی

  • غیرفعال‌سازی سرویس FTP در صورت عدم نیاز
  • استفاده از فایروال یا ACL برای محدود کردن دسترسی
  • به‌روزرسانی Firmware یا نرم‌افزار دستگاه
  • نظارت بر ترافیک شبکه و ثبت لاگ‌ها
  • استفاده از سیستم‌های تشخیص نفوذ (IDS/IPS)
  • آموزش تیم فنی و امنیتی
  • بررسی لاگ‌های سرور و وب‌اپلیکیشن

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6625

کشف آسیب‌پذیری در سرویس VoWiFi

تاریخ ایجاد

آسیب‌پذیری CVE-2025-31715 با شدت 9.8 یک نقص بحرانی در سرویس VoWiFi تراشه‌های Unisoc است که به دلیل اعتبارسنجی ناکافی ورودی‌ها رخ می‌دهد. این ضعف منجر به تزریق دستور از راه دور (Remote Command Injection) می‌شود و مهاجم می‌تواند بدون نیاز به احراز هویت یا دسترسی اضافی، دستورات دلخواه را روی دستگاه اجرا کند. پیامد این آسیب‌پذیری می‌تواند شامل ارتقای سطح دسترسی تا سطح سیستمی، کنترل کامل دستگاه، دسترسی به داده‌های حساس و حتی استفاده از دستگاه به‌عنوان نقطه ورود به شبکه داخلی باشد.

 

محصولات تحت‌تأثیر

  • Unisoc SL8521E
  • Unisoc SL8541E
  • Unisoc UIS8141E
  • Unisoc UWS6137 / UWS6137E
  • Unisoc UWS6152

 

توصیه‌های امنیتی

  • آپدیت فوری Firmware/پچ امنیتی برای بستن آسیب‌پذیری.
  • محدودسازی دسترسی شبکه به سرویس VoWiFi فقط برای منابع مطمئن.
  • غیرفعال‌سازی VoWiFi در دستگاه‌هایی که نیازی به آن ندارند.
  • بررسی منظم لاگ‌ها جهت شناسایی ورودی‌ها یا حملات مشکوک.
  • اجرای سرویس با حداقل سطح دسترسی برای کاهش اثر سوءاستفاده.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-31715

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

قالب Soledad یکی از محبوب‌ترین قالب‌های تجاری وردپرس است که بیشتر برای وبلاگ‌ها، مجلات آنلاین، سایت‌های خبری و فروشگاه‌های اینترنتی استفاده می‌شود.

قالب Soledad وردپرس در نسخه‌های 8.6.7 و قبل آن دارای آسیب‌پذیری Local File Inclusion از طریق پارامتر header_layout است.
این آسیب‌پذیری باعث می‌شود مهاجمان احراز هویت‌شده با سطح دسترسی Contributor و بالاتر بتوانند فایل‌های php. دلخواه را روی سرور include و اجرا کنند. در نتیجه، امکان اجرای هرگونه کد PHP موجود در آن فایل‌ها فراهم می‌شود.
مهاجم می‌تواند از این ضعف امنیتی برای دور زدن کنترل‌های دسترسی، به دست آوردن داده‌های حساس یا اجرای کد مخرب در مواردی که امکان آپلود فایل‌های php. وجود داشته باشد، استفاده کند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 8.6.7 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود به نسخه‌ی 8.6.8 و بالاتر به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8142

[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/soledad/soledad-867-authent…

کشف آسیب‌پذیری در Joomla

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ی CVE-2025-54473 و شدت بالا با امتیاز 9.2 در کامپوننت Phoca Commander برای جوملا (Joomla) شناسایی شده است. این نقص امنیتی امکان اجرای کد از راه دور (RCE) را برای مهاجمان فراهم می‌کند. ریشه آسیب‌پذیری در بارگذاری بدون محدودیت فایل‌های خطرناک از طریق ویژگی unzip در Phoca Commander قرار دارد. مهاجمانی که به سیستم دسترسی پیدا کرده‌اند، می‌توانند با سوءاستفاده از این آسیب‌پذیری، کد دلخواه خود را روی سرور اجرا کرده و کنترل کامل آن را به دست گیرند.

 

محصولات آسیب‌پذیر

کامپوننت Phoca Commander در جوملا در نسخه‌های زیر در برابر آسیب‌پذیری CVE-2025-54473 آسیب‌پذیر است:

  • از 1.0.0 تا 4.0.0
  • از 5.0.0 تا 5.0.1

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی مورد نظر، دستگاه‌ها را در اسرع وقت به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54473

[2]https://www.cvedetails.com/cve/CVE-2025-54473

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7441 با شدت 9.8 یک نقص بحرانی در افزونه‌ی StoryChief برای وردپرس است که همه‌ی نسخه‌ها تا 1.0.42 را تحت تأثیر قرار می‌دهد. این مشکل در مسیر REST API به آدرس /wp-json/storychief/webhook رخ می‌دهد که اعتبارسنجی کافی روی نوع فایل ندارد. به همین دلیل، مهاجم می‌تواند بدون احراز هویت فایل دلخواه (مانند وب‌شل) را روی سرور آپلود کند. در صورت اجرای این فایل، امکان اجرای کد از راه دور (RCE) و تصاحب کامل وب‌سایت وجود دارد. تنها پیش‌نیاز حمله، دسترسی به اینترنت سرور هدف است و پیچیدگی حمله بسیار پایین محسوب می‌شود.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر: همه‌ی نسخه‌ها و شامل 1.0.42

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی بالاتر از 1.0.42 (در صورت انتشار وصله)
  • غیرفعال‌سازی افزونه در صورت نبود پچ رسمی
  • مسدود کردن Endpoint /wp-json/storychief/webhook در فایروال یا WAF
  • جلوگیری از اجرای فایل‌های PHP در مسیر wp-content/uploads
  • مانیتورینگ لاگ‌ها برای درخواست‌های مشکوک به این endpoint
  • بازبینی امنیتی سایت (فایل‌ها، کاربران، دیتابیس) برای کشف وب‌شل یا تغییرات مخرب احتمالی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7441

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Authenticator Login یک افزونه‌ی مشارکتی برای Drupal است که امکان فعال‌سازی ورود دومرحله‌ای با برنامه‌های احراز هویت را برای ارتقاء امنیت نشست‌ها و حساب‌های کاربری فراهم می‌کند. اخیراً یک آسیب‌پذیری بحرانی از نوع دور زدن احراز هویت از طریق مسیر جایگزین با شناسه‌ی CVE-2025-8995 و شدت 9.8 برای این افزونه شناسایی شده است که به مهاجم غیرمجاز امکان می‌دهد راهکارهای کنترل دسترسی و احراز هویت دومرحله‌ای را دور بزند.

 

جزئیات آسیب‌پذیری

این نقص امنیتی ناشی از آن است که تمام مسیرهای مرتبط با ورود کاربران به‌صورت یکنواخت تحت بررسی‌های احراز هویت و سیاست‌های احراز هویت دو مرحله‌ای قرار نمی‌گیرند. بنابراین یک درخواست به مسیر جایگزین می‌تواند بررسی‌های لازم مانند وضعیت احراز هویت دومرحله‌ای یا اعتبارسنجی نشست را دور زده و نشست معتبر ایجاد کند یا به حساب کاربر مجوز دسترسی اعطا کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم می‌تواند از راه دور و از طریق شبکه، بدون دسترسی قبلی و بدون نیاز به تعامل کاربر، با ارسال درخواست‌هایی به مسیر جایگزین، کنترل‌های احراز هویت دو مرحله‌ای را دور بزند. این نقص با پیچیدگی پایین قابل بهره‌برداری است؛ اثرات آن محدود به دامنه سامانه هدف است و می‌تواند منجر به افشای گسترده اطلاعات، تغییر یا تخریب داده‌ها و اختلال در دسترس‌پذیری گردد.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های Authenticator Login از 0.0.0 تا پیش از 2.1.4 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی Authenticator Login به نسخه‌ی 2.1.4 یا جدیدتر در سایت‌های Drupal
  • اعمال محدودیت برای ورود به پنل مدیریتی سایت‌ها بر اساس لیست آدرس‌های مجاز
  • بررسی لاگ‌ها برای نشانه‌های ورود غیرمعمول مانند نشست‌های ایجادشده بدون عبور از احراز هویت دو مرحله‌ای یا تغییر نقش‌های کاربری
  • حذف نشست‌های فعال در صورت مشاهده سوءاستفاده

 

منابع خبر:

[1]https://www.drupal.org/sa-contrib-2025-096

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-8995

[3]https://www.cve.org/CVERecord?id=CVE-2025-8995

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-8995

[5]https://www.cvedetails.com/cve/CVE-2025-8995/

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Bit Form Builder یک افزونه‌ی وردپرسی است که برای ساخت و مدیریت فرم‌های مختلف وب‌سایت استفاده می‌شود. با این افزونه می‌توان فرم‌های تماس، ثبت‌نام، دریافت فایل، فرم‌های شرطی و حتی فرم‌های چندمرحله‌ای ایجاد کرد.

افزونه‌ی Bit Form Builder وردپرس در تمام نسخه‌های 2.20.4 و قبل از آن دارای یک آسیب‌پذیری بارگذاری فایل دلخواه است، زیرا اعتبارسنجی نوع فایل در آن انجام نمی‌شود. این موضوع باعث می‌شود مهاجمان ناشناس بتوانند فایل‌های دلخواه را روی سرور سایت آسیب‌پذیر بارگذاری کنند که ممکن است منجر به اجرای کد از راه دور شود.
جهت بهره‌برداری از این آسیب‌پذیری، باید نسخه‌ی PRO نصب و فعال شده باشد. علاوه بر این، لازم است یک فرم با المان بارگذاری فایل پیشرفته منتشر شده باشد.

 

محصولات آسیب‌پذیر

  • نسخه‌های 2.20.4 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود افزونه را به نسخه‌ی بالاتر 2.20.4 به‌روزرسانی نمایند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6679

کشف آسیب‌پذیری در Hyland OnBase

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34153 با شدت 10 یک نقص بحرانی در نرم‌افزار Hyland OnBase (نسخه‌های قبل از 17.0.2.87) است که منجر به اجرای کد از راه دور بدون احراز هویت می‌شود. این مشکل در ماژول Hyland.Core.Timers.dll و سرویس TimerServer رخ می‌دهد که روی پورت 6031 با استفاده از .NET Remoting فعال است. داده‌های دریافتی در این سرویس با BinaryFormatter بدون هیچ‌گونه اعتبارسنجی سریال‌زدایی می‌شوند. مهاجم می‌تواند یک payload مخرب ارسال کند و کد دلخواه خود را با دسترسی NT AUTHORITY\SYSTEM اجرا نماید. این دسترسی کامل به سرور را فراهم کرده و می‌تواند منجر به سرقت داده، تخریب سیستم یا حملات زنجیره‌ای شود.

 

محصولات آسیب‌پذیر

  • محصول آسیب‌پذیر: Hyland OnBase
  • نسخه‌های تحت تأثیر: همه‌ی نسخه‌های قبل از 17.0.2.87
  • نسخه‌ی امن پیشنهاد شده: 17.0.2.87 یا بالاتر

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار به نسخه‌ی 17.0.2.87 یا بالاتر
  • بستن پورت 6031 در فایروال برای ارتباطات غیرضروری
  • محدود کردن دسترسی شبکه به سرویس TimerServer فقط به IPهای مجاز
  • غیرفعال‌سازی ماژول Hyland.Core.Timers.dll در صورت عدم استفاده
  • مانیتورینگ و تحلیل لاگ‌ها برای شناسایی فعالیت مشکوک روی پورت 6031
  • اجرای سرویس با حساب کاربری محدود (عدم استفاده از SYSTEM)
  • جداسازی شبکه‌ای (Network Segmentation) برای سرویس‌های حساس

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34153

کشف آسیب‌پذیری در WeGIA

تاریخ ایجاد

SQL Injection
آسیب‌پذیری CVE-2025-55168 با شدت 9.4 در نسخه‌های پیش از 3.4.8 نرم‌افزار WeGIA رخ می‌دهد و مربوط به پارامتر id_fichamedica در مسیر /html/saude/aplicar_medicamento.php است. به دلیل نبود اعتبارسنجی و پاک‌سازی مناسب داده‌های ورودی، مهاجم می‌تواند کوئری‌های SQL دلخواه را به پایگاه داده تزریق و اجرا کند. این حمله می‌تواند منجر به افشای داده‌های حساس، تغییر یا حذف اطلاعات و حتی کنترل کامل پایگاه داده شود.

 

Path Traversal
آسیب‌پذیری CVE-2025-55169 با شدت 10 در نسخه‌های پیش از 3.4.8 نرم‌افزار WeGIA وجود دارد و مربوط به پارامتر file در مسیر html/socio/sistema/download_remessa.php است. به دلیل عدم محدودیت مسیر فایل‌ها، مهاجم می‌تواند با استفاده از توالی‌هایی مانند ../ به فایل‌هایی خارج از دایرکتوری مجاز دسترسی پیدا کند. این امر می‌تواند منجر به خواندن فایل‌های حساس (مانند config.php) و افشای اطلاعات حیاتی از جمله رمزهای عبور پایگاه داده شود. این نقص بدون نیاز به احراز هویت قابل سوءاستفاده است.

 

محصولات تحت‌تأثیر

  • WeGIA (سیستم مدیریت یکپارچه سازمانی)

  • تمام نسخه‌های قبل از 3.4.8 این نرم‌افزار

  • تمامی ماژول‌ها و نصب‌هایی که شامل مسیرهای:

    • /html/saude/aplicar_medicamento.php

    • /html/socio/sistema/download_remessa.php هستند

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی 3.4.8 یا بالاتر
  • استفاده از prepared statements و اعتبارسنجی قوی ورودی‌ها
  • جلوگیری از دسترسی به مسیرهای غیرمجاز و فایل‌های حساس
  • فعال‌سازی WAF و محدود کردن دسترسی پایگاه داده
  • بررسی منظم لاگ‌ها و انجام تست نفوذ دوره‌ای

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55168

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-55169

کشف آسیب‌پذیری در Fortinet FortiSIEM

تاریخ ایجاد

Fortinet FortiSIEM یک پلتفرم مدیریت اطلاعات و رویدادهای امنیتی است که توسط شرکت Fortinet ساخته شده است.

یک آسیب‌پذیری با عنوان خنثی‌سازی نادرست عناصر خاص استفاده‌شده در یک فرمان سیستم‌عامل (تزریق فرمان سیستم‌عامل - [CWE-78]) در Fortinet FortiSIEM نسخه‌های 7.3.0 تا 7.3.1، 7.2.0 تا 7.2.5، 7.1.0 تا 7.1.7، 7.0.0 تا 7.0.3 و نسخه‌های قبل از 6.7.9 وجود دارد که به مهاجم بدون احراز هویت این امکان را می‌دهد تا از طریق درخواست‌های CLI دستکاری‌شده، کد یا فرمان‌های غیرمجاز را اجرا کند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 7.3.0 تا 7.3.1
  • نسخه‌های 7.2.0 تا 7.2.5
  • نسخه‌های 7.1.0 تا 7.1.7
  • نسخه‌های 7.0.0 تا 7.0.3
  • نسخه‌های قبل از 6.7.9

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود:

  • نسخه‌های 7.3.0 تا 7.3.1 را به نسخه‌ی 7.3.2 و بالاتر
  • نسخه‌های 7.2.0 تا 7.2.5 را به نسخه‌ی 7.2.6 و بالاتر
  • نسخه‌های 7.1.0 تا 7.1.7 را به نسخه‌ی 7.1.8 و بالاتر
  • نسخه‌های 7.0.0 تا 7.0.3 را به نسخه‌ی 7.0.4 و بالاتر
  • نسخه‌های 6.7.0 تا 6.7.9 را به نسخه‌ی 6.7.10

به‌روزرسانی نمایند تا آسیب‌پذیری رفع شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25256

[2]https://fortiguard.fortinet.com/psirt/FG-IR-25-152