کشف آسیب‌پذیری در افزونه EduKart Pro

تاریخ ایجاد

آسیب‌پذیری CVE-2025-13559 با شدت 9.8 یک نقص جدی در افزونه EduKart Pro برای وردپرس است که در نسخه‌های تا 1.0.3 مشاهده می‌شود و به دلیل عدم محدودسازی نقش‌های قابل انتخاب هنگام ثبت‌نام رخ می‌دهد. تابع edukart_pro_register_user_front_end بدون هیچ‌گونه کنترل امنیتی، اجازه می‌دهد کاربر نقش دلخواه—including administrator—را در درخواست ثبت‌نام ارسال کند. این ضعف باعث می‌شود یک مهاجم غیرمعتبر و بدون احراز هویت بتواند تنها با ارسال یک درخواست HTTP، حسابی با دسترسی مدیر ایجاد کند. با دستیابی به نقش Administrator، مهاجم قادر است کنترل کامل وب‌سایت را در دست گیرد، فایل‌ها را تغییر دهد، افزونه‌ها و قالب‌ها را دستکاری کند، حساب‌ها را حذف کند یا بدافزار و بک‌دور نصب نماید. این مسئله می‌تواند به تصرف کامل سایت، نشت داده‌ها و تداوم حضور مهاجم منجر شود. به‌دلیل سهولت بهره‌برداری و پیامدهای بحرانی، این آسیب‌پذیری در رده‌ی بحرانی (Critical) قرار می‌گیرد.

           

 محصولات تحت‌تأثیر

  • افزونه EduKart Pro برای وردپرس (نسخه‌ها تا و شامل 1.0.3)
  • وب‌سایت‌های وردپرسی که این افزونه را نصب کرده‌اند و از عملکرد ثبت‌نام (Registration) در سمت کاربر استفاده می‌کنند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه EduKart Pro به آخرین نسخه منتشرشده یا حذف آن در صورت نبود پچ.
  • غیرفعال کردن امکان ثبت‌نام کاربران تا رفع کامل آسیب‌پذیری.
  • بررسی نقش‌های کاربری موجود و حذف یا اصلاح حساب‌هایی که مشکوک یا غیرمنتظره هستند.
  • فعال‌سازی احراز هویت چندمرحله‌ای (2FA) برای حساب مدیر.
  • بررسی کامل لاگ‌ها برای تشخیص ثبت‌نام‌های مشکوک با نقش‌های بالا.
  • استفاده از پلاگین‌های امنیتی وردپرس جهت جلوگیری از ساخت حساب‌های غیرمجاز (مانند Wordfence / iThemes Security).
  • محدودسازی دسترسی به endpoint ثبت‌نام یا استفاده از کپچا جهت جلوگیری از سوءاستفاده خودکار.

 

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-13559

کشف آسیب‌پذیری در پلاگین های ورودی اسپلانک و Elasticsearch

تاریخ ایجاد

logo

پلاگین‌های ورودی  Fluent Bit شامل  in_http،   in_splunk و in_elasticsearch  در پردازش مقدار tag_key  موفق به پاک‌سازی ورودی نمی‌شوند. مهاجم با دسترسی شبکه یا توانایی نوشتن رکورد در  Splunk یا Elasticsearch  می‌تواند مقادیر tag_key  حاوی کاراکترهای خاص مانند خط جدید یا `../` ارسال کند که به‌عنوان تگ معتبر پردازش می‌شوند. 

از آنجا که تگ‌ها بر مسیریابی تأثیر می‌گذارند و برخی خروجی‌ها نام فایل یا محتوای خود را از تگ‌ها تولید می‌کنند، این مشکل می‌تواند منجر به تزریق خط جدید، Path Traversal، تزریق رکورد جعلی یا مسیریابی نادرست لاگ شود. در نتیجه، این نقص بر یکپارچگی داده و مسیریابی لاگ تأثیر می‌گذارد.

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از Fluent Bit آن را به نسخه 4.1.0 به­ روزرسانی نمایند.

 

منبع خبر

کشف آسیب‌پذیری در Azure Bastion

تاریخ ایجاد

آسیب‌پذیری بحرانی CVE-2025-49752 (با شدت 10 از 10) یک نقص امنیتی از نوع (Elevation of Privilege) در سرویس (Azure Bastion) است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تنها با یک درخواست شبکه، کنترل مدیریتی بر ماشین‌های مجازی متصل به Azure Bastion به دست آورد. این حمله از طریق شبکه قابل بهره‌برداری است (AV:N)، پیچیدگی حمله پایین است (AC:L) و نیاز به دسترسی اولیه یا احراز هویت (PR:N) و تعامل کاربر (UI:N) ندارد. این آسیب‌پذیری دارای ویژگی (S:C) است که نشان می‌دهد اثر آن فراتر از مؤلفه هدف بوده و می‌تواند سرویس‌های دیگر را نیز درگیر کند و همچنین محرمانگی و یکپارچگی به شدت آسیب می‌بیند (C:H/I:H/A:L) و در کنار آن سطح دسترسی‌پذیری کاهش می‌یابد.

 

محصولات آسیب‌پذیر

  • سرویس ابری Azure Bastion (برای مدیریت امن RDP/SSH ماشین‌های مجازی)
  • ماشین‌های مجازی متصل به Azure Bastion
  • زیرساخت‌های شبکه‌ای وابسته به Bastion، در صورتی که Bastion به‌عنوان نقطه ورود به سایر سرویس‌های Azure استفاده شود
  • سرویس‌های ابری سازمانی که Bastion را به‌عنوان دروازه دسترسی استفاده می‌کنند

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری با نصب اصلاحیه‌های امنیتی ارائه‌شده توسط مایکروسافت برای Azure Bastion
  • بررسی و محدودسازی نقش‌ها و دسترسی‌های RBAC در محیط Azure
  • استفاده از ابزارهای SIEM و لاگ‌گیری برای شناسایی فعالیت‌های مشکوک
  • اعمال کنترل‌های شبکه‌ای و محدودسازی دسترسی به Bastion از IPهای مشخص
  • اجرای تست نفوذ و بررسی آسیب‌پذیری‌های مشابه در زیرساخت ابری

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-49752

کشف آسیب‌پذیری در افزونه Gravity Forms برای وردپرس

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12352 یک نقص امنیتی بحرانی با شدت (9.8 از 10) از نوع Arbitrary File Upload در افزونه Gravity Forms برای وردپرس است. این آسیب‌پذیری ناشی از فقدان اعتبارسنجی نوع فایل در تابع copy_post_image است. در صورت فعال بودن گزینه allow_url_fopen در تنظیمات PHP و وجود فرم ایجاد پست همراه با فیلد بارگذاری فایل، مهاجم می‌تواند فایل‌های دلخواه (از جمله فایل‌های اجرایی) را بدون احراز هویت روی سرور بارگذاری کند و به اجرای کد مخرب بپردازد. این آسیب‌پذیری از طریق شبکه (AV:N) قابل بهره‌برداری است، پیچیدگی حمله پایین (AC:L) بوده و نیازی به شرایط خاص یا مهارت‌های پیچیده ندارد و تعامل کاربر (UI:N) نیز لازم نیست. دامنه اثر محدود به مؤلفه هدف (S:U) است، اما تأثیر آن بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسی‌پذیری (A:H) بسیار بالا و بحرانی است.

 

محصولات آسیب‌پذیر

افزونه Gravity Forms وردپرس نسخه‌های تا 2.9.20

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه Gravity Forms به نسخه‌ای امن‌تر
  • غیرفعال‌سازی گزینه allow_url_fopen در صورت عدم نیاز
  • بررسی فایل‌های بارگذاری‌شده برای شناسایی backdoorهای احتمالی
  • استفاده از افزونه‌های امنیتی مانند Wordfence برای اسکن و نظارت
  • محدودسازی دسترسی به فرم‌های ایجاد پست برای کاربران ناشناس
  • اجرای تست‌های نفوذ دوره‌ای برای شناسایی آسیب‌پذیری‌های مشابه

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-12352

 

کشف آسیب‌پذیری در APACHE-Tomcat

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-55752 و شدت بالا (۷.۵) در سرور وب Apache Tomcat شناسایی شده است. این نقص در بخش پیمایش مسیر نسبی (Relative Path Traversal) از قابلیت بازنویسی URL (URL Rewrite) این سرور وجود دارد.

به‌واسطه‌ی این آسیب‌پذیری، مهاجمان احراز هویت‌شده می‌توانند بدون نیاز به نصب یا فعال‌سازی قابلیت خاصی، با دستکاری آدرس درخواست (URI)، قوانین امنیتی را دور بزنند و به مسیرهای محافظت‌شده‌ای مانند /WEB-INF/ و /META-INF/ دسترسی پیدا کنند.

در صورتی که درخواست‌های PUT در سرور فعال باشند، مهاجم قادر است فایل‌های مخرب را آپلود کرده و در نهایت منجر به اجرای کد از راه دور (RCE) شود. این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به منابع حساس، تغییر پیکربندی برنامه، آپلود بدافزار و حتی کنترل کامل سرور گردد.

جزئیات فنی (بردار حمله CVE-2025-55177):

 این آسیب‌پذیری با بردار CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است، به این معنا که از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی (AV:N) یا تعامل کاربر ندارد (UI:N)، اما بهره‌برداری از آن پیچیدگی بالایی دارد و به مهارت فنی نیازمند است (AC:H)، همچنین نیاز به احراز هویت سطح پایین دارد (PR:L). دامنه تأثیر تغییر نمی‌کند و محدود به همان سیستم هدف است (S:U)، و در صورت موفقیت حمله، تأثیرات آن بر محرمانگی، یکپارچگی و در دسترس‌پذیری بسیار بالا خواهد بود (C:H / I:H / A:H).

 

محصولات تحت تأثیر

نسخه‌های آسیب‌پذیر و نسخه‌هایی که در آن‌ها این آسیب‌پذیری برطرف شده است، در جدول زیر ارائه شده‌اند:

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

Apache Tomcat 11.0.0-M1  تا 11.0.10

Apache Tomcat 11.0.11 و بالاتر

Apache Tomcat 10.1.0-M1  تا 10.1.44

Apache Tomcat 10.1.45 و بالاتر

Apache Tomcat 9.0.0.M11  تا9.0.108

Apache Tomcat 9.0.109 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر به نسخه‌های وصله‌شده و بالاتر ارتقا داده شود.
  • در صورت عدم نیاز به آپلود فایل، درخواست‌های HTTP PUT غیرفعال شود تا احتمال اجرای کد از راه دور کاهش یابد.
  • اطمینان حاصل شود که مسیرهای /WEB-INF/ و /META-INF/ در سطح سرور وب به‌طور کامل غیرقابل دسترسی هستند.

منبع

[1] https://www.tenable.com/cve/CVE-2025-55752

کشف آسیب‌پذیری XSS در فایل manifest

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12001 با شدت 10 مربوط به نبود پاک‌سازی مناسب در فیلدهای Application Manifest در محصولات BLU-IC2 و BLU-IC4 تا نسخه 1.19.5 است. این نقص باعث می‌شود مهاجم بتواند کد جاوااسکریپت مخربی را در فایل manifest ذخیره کند که هنگام مشاهده توسط سایر کاربران در مرورگر اجرا می‌شود. در نتیجه، این آسیب‌پذیری از نوع Stored Cross-Site Scripting )XSS) بوده و می‌تواند به سرقت نشست‌ها، افشای اطلاعات حساس و اجرای عملیات ناخواسته به‌نام کاربران منجر شود. بهره‌برداری معمولاً به دسترسی کاربری نیاز دارد، اما در صورت باز بودن فرم‌های ورودی، امکان سوءاستفاده بدون احراز هویت نیز وجود دارد. برای کاهش خطر، توصیه می‌شود نمایش فیلدهای manifest تنها به‌صورت متن خالص انجام شود، سیاست‌های امنیتی مرورگر مانند Content-Security-Policy فعال گردد و در سمت سرور از پاک‌سازی و رمزگذاری خروجی مناسب استفاده شود. همچنین بررسی داده‌های ذخیره‌شده برای یافتن ورودی‌های مشکوک و به‌روزرسانی نرم‌افزار در صورت انتشار وصله امنیتی ضروری است.

محصولات تحت‌تأثیر

  • BLU-IC2 تمامی نسخه‌ها تا 1.19.5
  • BLU-IC4  تمامی نسخه‌ها تا 1.19.5

توصیه‌های امنیتی

  • به‌روزرسانی سریع به نسخهٔ جدید یا وصله‌شده در صورت انتشار پچ رسمی.
  • پاک‌سازی ورودی‌ها و HTML-encode خروجی‌های مرتبط با فیلدهای Manifest.
  • نمایش داده‌ها به‌صورت متن خالص و جلوگیری از اجرای هرگونه کد HTML یا JavaScript.
  • اعمال Content-Security-Policy (CSP) برای محدود کردن اجرای اسکریپت‌ها.
  • بررسی پایگاه داده جهت یافتن و حذف ورودی‌های مشکوک یا مخرب.
  • فعال‌سازی HttpOnly و Secure برای کوکی‌ها به‌منظور کاهش خطر سرقت نشست

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12001

کشف باج افزار LockBit5

تاریخ ایجاد

تهدید جدی برای سیستم‌های ویندوزی، لینوکسی و مجازی‌ساز ESXi

پژوهشگران امنیت سایبری به تازگی نسخه جدیدی از باج‌افزار LockBit را کشف کرده‌اند که با نام LockBit 5.0 شناخته می‌شود و سیستم‌های ویندوزی، لینوکسی و به‌ویژه زیرساخت‌های مجازی‌سازی مانند VMware ESXi را هدف قرار می‌دهد. این باج‌افزار به تازگی در ایران نیز قربانی گرفته است که اهمیت محافظت و مراقبت در مقابل این باج‌افزار را مضاعف می‌کند.

باج‌افزار LockBit یکی از مشهورترین باج‌افزارهای از نوع RaaS است و با ارائه این نسخه نشان داده است که نه‌تنها روی ایستگاه‌های کاری ویندوز متمرکز است، بلکه می‌تواند زیرساخت‌های مجازی و سرورهای لینوکسی را نیز مورد حمله قرار دهد.

 

نحوه فعالیت

نسخه ویندوزی LockBit 5.0 از ترفندهای Packing و Obfuscation سنگین استفاده می‌کند. به عنوان مثال payload را در حافظه بارگذاری می‌کند (DLL reflection) تا تحلیل ایستا توسط پژوهشگران را دشوار کند.

در مرحله اجرای اولیه، سرویس‌های امنیتی یا پشتیبان‌گیری را با هش کردن اسامی سرویس‌ها یافته و خاموش می‌کند، سپس لاگ‌های رویداد ویندوز (Event Logs) را پاکسازی می‌کند تا تحلیل حادثه مختل شود. همچنین، نام فایل‌های رمزگذاری شده با پسوند تصادفی ۱۶ کاراکتری همراه می‌شوند که کار بازیابی فایل‌ها را بسیار سخت‌تر می‌کند.

در نسخه لینوکسی، این باج‌افزار دارای رابط فرمان‌خطی (CLI) است که پارامترهایی برای انتخاب دایرکتوری‌ها، نوع فایل‌ها، و گزینه‌های لاگ‌گیری در اختیار مهاجم می‌گذارد. این یعنی مهاجم می‌تواند حمله را با ظرافت بیشتری برای مسیرهای مهم سیستم‌عامل لینوکس برنامه‌ریزی کند.

اما بخش بسیار حساس، نسخه ESXi است. این نسخه به‌صورت ویژه برای مجازی‌سازی طراحی شده است و می‌تواند دیسک‌های ماشین مجازی، فایل‌های پیکربندی VM و متادیتا را هدف قرار دهد تا با یک هاست ESXi آلوده، ده‌ها یا صدها ماشین مجازی را به یک باره رمزگذاری کند.

 

نکات قابل توجه

این نسخه از باج‌افزار LockBit 5.0 زبان سیستم / موقعیت جغرافیایی را بررسی می‌کند. تا در صورت تشخیص زبان روسی یا موقعیت روسیه، عملیات خود در سیستم قربانی را متوقف کند.

کدمنبع این باج‌افزار بسیار با نسخه قبلی آن یعنی LockBit 4.0 شباهت دارد. از جمله الگوریتم‌های مورد استفاده در هش‌کردن رشته‌ها و روش‌های resolve API به صورت پویا. بنابراین نسخه 5.0 یک بازنویسی کامل نیست، بلکه ارتقاء یافته نسبت به نسخه‌های قبلی است.

همچنین بررسی‌ها حاکی از آن است که نسخه 5.0 این باج‌افزار رابط کاربری و امکانات بهتری برای اپراتورهای خود قرار داده است. این امکانات شامل گزینه‌های بیشتر و واضح‌تر، منوهای روشن‌تر و امکان سفارشی‌سازی بالاتر برای اجرای حمله را فراهم می‌کند؛ این یعنی امکان دارد با توجه به ماهیت RaaS این باج‌افزار، گروه مهاجم به جذب مهاجمان جدید با مهارت کمتر اما با خسارت بیشتر برای قربانیان روی آورده باشد.

 

 

 

توصیه‌های امنیتی

با توجه به گستردگی تهدید این باج‌افزار، پیشنهاد می‌شود:

  • آموزش کاربران: مهمترین خط دفاعی، آموزش کاربران برای شناسایی و گزارش فیشینگ است.
  • مدیریت وصله‌های امنیتی (Patch Management): به روزرسانی سریع و منظم تمام نرم‌افزارها و سیستم‌عامل‌ها.
  • اصل کمترین دسترسی (Principle of Least Privilege): کاربران تنها دسترسی لازم برای انجام کار خود را داشته باشند.
  • احراز هویت چندعاملی (MFA): فعال‌سازی MFA به ویژه برای دسترسی‌های راه دور (RDP, VPN).
  • پشتیبان‌گیری منظم (Backups): داشتن نسخه‌های پشتیبان آفلاین (Offline) یا غیرقابل نوشتن (Immutable) که باج‌افزار نتواند به آن‌ها دسترسی پیدا کند. تست منظم بازیابی این پشتیبان‌ها حیاتی است.
  • جداسازی شبکه (Network Segmentation): تقسیم شبکه به بخش‌های کوچک‌تر (Vlaning) تا از گسترش افقی باج‌افزار جلوگیری شود.
  • شکار تهدید (Threat Hunting) و نظارت ویژه: فایل‌هایی با پسوند ۱۶ کاراکتر تصادفی که نشانه رمزگذاری هستند، لاگ‌های پاک‌شده یا سرویس‌های امنیتی خاموش‌شده، می‌توانند شاخص‌هایی برای کشف حمله باشند.
  • راهکارهای امنیتی پیشرفته: استفاده از EDR (Endpoint Detection and Response) و نرم‌افزارهای آنتی‌ویروس نسل جدید (NGAV) برای شناسایی رفتارهای مشکوک.

 

منابع:

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونه ELEX WordPress HelpDesk & Customer Ticketing System  یک افزونه پشتیبانی و مدیریت تیکت در وردپرس است. با استفاده از این افزونه، می‌توان تمام سوالات، مشکلات و پیشنهادات کاربران را به‌صورت تیکت دریافت کرد. این افزونه از تیکت نامحدود، نماینده نامحدود پشتیبانی می‌کند و دارای قابلیت‌هایی مانند ایمیل پایپینگ، برچسب‌گذاری خودکار تیکت‌ها، اختصاص‌دهی خودکار تیکت‌ها، فرم سفارشی ارسال تیکت، فیلتر کردن ایمیل، مسدودسازی ایمیل، تریگرها و اتوماسیون، قالب پاسخ سریع، امتیازدهی رضایت نمایندگان، بازخورد مشتری و موارد بسیار دیگر است.

در نسخه‌های 3.3.1 و قبل آن این افزونه، به دلیل نبود اعتبارسنجی نوع فایل در تابع   eh_crm_new_ticket_post() در تمامی نسخه‌های 3.3.1 و قبل آن، نسبت به آپلود فایل دلخواه آسیب‌پذیر است. این آسیب‌پذیری باعث می‌شود مهاجمان بدون نیاز به احراز هویت بتوانند فایل‌های دلخواه را روی سرور سایت قربانی آپلود کنند که ممکن است منجر به اجرای کد از راه دور شود.

 

محصولات آسیب‌پذیر

نسخه‌های 3.3.1 و قبل آن

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این افزونه آن را به نسخه 3.3.2 و بالاتر به­ روزرسانی نمایند.

 

منبع خبر

 

کشف آسیب‌پذیری افشای اطلاعات در کتابخانه joserfc

تاریخ ایجاد

آسیب‌پذیری CVE-2025-65015 با شدت 9.2 در کتابخانه Pythonی joserfc به‌دلیل نحوه نامناسب مدیریت خطاهای مرتبط با توکن‌های JWT بیش‌ازحد بزرگ ایجاد می‌شود. در هنگام پردازش یک JWT با اندازه غیرعادی، کتابخانه استثنای ExceededSizeError را صادر می‌کند، اما پیام این خطا شامل بخش‌های رمزگشایی‌نشده توکن است که مستقیماً وارد سیستم لاگ می‌شود. این رفتار می‌تواند منجر به افشای داده‌های حساس در لاگ‌ها و همچنین ایجاد لاگ‌های بسیار حجیم در صورت ارسال عمدی توکن‌های ساختگی توسط مهاجم شود. این نقص زمانی خطرناک‌تر می‌شود که یک وب‌سرور نامناسب یا بدون پیکربندی محافظتی مناسب در برابر برنامه Python قرار داشته باشد و مهاجم بتواند توکن‌های دلخواه در Header درخواست ارسال کند. در چنین شرایطی، سامانه لاگینگ یا ابزارهای مانیتورینگ مانند Sentry ممکن است دچار فشار پردازشی یا حجمی شوند. این مشکل در نسخه‌های 1.3.5 و 1.4.2 اصلاح شده است و به‌روزرسانی فوری توصیه می‌شود.

                 

                     محصولات تحت‌تأثیر

  • کتابخانه Python joserfc
  • نسخه‌های 1.3.3 تا قبل از 1.3.5
  • نسخه‌های 1.4.0 تا قبل از 1.4.2
  • تمام برنامه‌های وب Python که برای پردازش JWT از joserfc استفاده می‌کنند.
  • APIها و سرویس‌های احراز هویت مبتنی بر JWT که توکن را از طریق HTTP Header دریافت می‌کنند.
  • سیستم‌های لاگینگ و مانیتورینگ وابسته به خروجی برنامه
  • (مثل Python logging، Sentry، ELK و سایر ابزارهای SIEM)
  • محیط‌هایی با وب‌سرورهای غیرپیکربندی‌شده یا بدون محدودیت اندازه Header
  • (Nginx، Apache یا سرورهای توسعه داخلی)

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری کتابخانه joserfc به نسخه‌های 1.3.5 یا 1.4.2 و بالاتر.
  • محدود کردن اندازه Header در وب‌سرور (Nginx/Apache) برای جلوگیری از ارسال توکن‌های بسیار بزرگ.
  • عدم ثبت مستقیم داده‌های حساس در لاگ‌ها و فعال‌سازی log sanitization.
  • استفاده از WAF برای جلوگیری از ارسال Payloadهای غیرعادی یا بیش‌ازحد بزرگ.
  • ایزوله‌سازی و نظارت بر سیستم‌های لاگینگ برای جلوگیری از مصرف بیش‌ازحد حافظه یا Crash.
  • جلوگیری از نمایش پیام‌های خطای کامل در محیط Production (خاموش‌کردن debug)..

   

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-65015

کشف آسیب‌پذیری در mTLS

تاریخ ایجاد

یک آسیب‌پذیری در اجرای احراز هویت متقابل  (mTLS) TLS در  APIهای سیستم  RESTو سرویس‌های  SOAPدر چندین محصول WSO2  وجود دارد. به دلیل اعتبارسنجی نادرست احراز هویت مبتنی بر گواهی مشتری در برخی پیکربندی‌های پیش‌فرض، اجزای تحت تأثیر ممکن است درخواست‌های بدون احراز هویت را حتی زمانی که mTLS  فعال است، مجاز کنند. این مشکل زمانی رخ می‌دهد که از تنظیمات پیش‌فرض  mTLS برای APIهای سیستم REST  یا زمانی که احراز هویت‌کننده mTLS  برای سرویس‌های SOAP فعال باشد، استفاده شود که باعث می‌شود این رابط‌ها درخواست‌ها را بدون اعمال احراز هویت اضافی قبول کنند. بهره‌برداری موفق از این آسیب‌پذیری به مهاجمانی که دسترسی شبکه به این نقاط پایانی دارند، اجازه می‌دهد تا به امتیازات مدیریتی دست یابند و عملیات غیرمجاز انجام دهند. این آسیب‌پذیری تنها زمانی قابل بهره‌برداری است که جریان‌های mTLS آسیب‌دیده فعال و در دسترس باشند. سایر مکانیزم‌های احراز هویت مبتنی بر گواهی مانند احراز هویت مشتری  OAuth مبتنی بر mTLS  و جریان‌های ورود X.509 تحت تأثیر قرار نمی‌گیرند و  APIهایی که از طریق دروازه  API در  WSO2 API Managerارائه می‌شوند، تحت تأثیر قرار نمی‌گیرند.

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت انتشار وصله فورا آن  را به­‌روزرسانی نمایند.

 

منبع خبر