کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7667 با شدت 8.1 از 10 مربوط به افزونه‌ی Restrict File Access در سیستم مدیریت محتوای وردپرس است که برای محدودسازی دسترسی به فایل‌ها استفاده می‌شود. ضعف اصلی این افزونه به مهاجم اجازه می‌دهد تا از طریق حمله CSRF (جعل درخواست از سایت دیگر) فایل‌های دلخواهی را از سرور حذف کند.

در این آسیب‌پذیری، مهاجم می‌تواند با هدایت مدیر سایت به کلیک روی یک لینک مخرب، بدون احراز هویت یا دسترسی خاص، فایل‌هایی مانند wp-config.php را حذف کند که ممکن است منجر به اجرای کد از راه دور یا از کار افتادن کامل سایت شود. این حمله نیازمند تعامل کاربر است اما پیچیدگی آن پایین بوده و تهدید جدی محسوب می‌شود.

طبق بردار حمله، حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و مهاجم نیازی به هیچ‌گونه سطحی از دسترسی اولیه (PR:N) یا احراز هویت ندارد. بهره‌برداری از این ضعف با پیچیدگی پایین (AC:L) انجام می‌شود. با این حال، وقوع حمله به تعامل کاربر (UI:R) وابسته است. این آسیب‌پذیری در محدوده‌ای غیرگسترده (S:U) اتفاق می‌افتد و تأثیر آن بیشتر بر تمامیت داده‌ها و دسترسی‌پذیری سیستم است؛ یعنی مهاجم می‌تواند داده‌ها را تغییر دهد یا موجب اختلال در خدمات شود. اما بر محرمانگی اطلاعات تأثیر چشمگیری ندارد و اطلاعات حساس مستقیماً فاش نمی‌شوند.

 

محصولات آسیب‌پذیر

  • افزونه‌ی Restrict File Access نسخه‌ی 1.1.2 و پایین‌تر برای وردپرس.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی به نسخه 1.1.3 یا بالاتر
  • اجتناب از کلیک روی لینک‌های مشکوک یا ناشناس
  • استفاده از افزونه‌های امنیتی مانند Wordfence یا iThemes Security
  • بررسی لاگ‌های سرور برای شناسایی فعالیت‌های مشکوک
  • فعال‌سازی فایروال و آنتی‌ویروس

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7667

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Melapress Login Security امنیتی سطح بالا از جمله سیاست‌هایی برای ورود کاربران، نشست‌ها و گذرواژه‌ها برای حساب‌های کاربری فراهم می‌کند که باعث ایمن ماندن حساب‌های کاربری می‌شود.
این افزونه دارای آسیب‌پذیری دور زدن احراز هویت در نسخه‌های 2.1.0 تا 2.1.1 است که به دلیل نبود بررسی‌های لازم در تابع ()get_valid_user_based_on_token رخ می‌دهد. این آسیب‌پذیری باعث می‌شود که مهاجمان غیرمجاز، در صورتی که مقدار دلخواهی از user meta را بدانند، بتوانند از بررسی‌های احراز هویت عبور کرده و به عنوان آن کاربر وارد سایت شوند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 2.1.0 تا 2.1.1

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود افزونه‌ی مورد نظر را به نسخه‌ی 2.2.0 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6895

[2]https://plugins.trac.wordpress.org/browser/melapress-login-security/tags/2.1.1/app/modules/temporar…

[3]https://melapress.com/wordpress-login-security/?srsltid=AfmBOooG4s0brDFuj4cAlZ4lFN7Qqv6kycKVo9Rhjs7…

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در نسخه‌ی 4.1.5cu.748_B20211015 دستگاه TOTOLINK T6 شناسایی شده است. این آسیب‌پذیری تابعی به نام tcpcheck_net در فایل router/meshSlaveDlfw/ را تحت تأثیر قرار می‌دهد که مربوط به بخش مدیریت بسته‌های MQTT است. دستکاری آرگومان serverIp در این تابع باعث وقوع سرریز بافر می‌شود.

روترهای T6 دارای چندین کتابخانه‌ی مشترک هستند که هنگام اجرا در حافظه بارگذاری می‌شوند. در تابع tcpcheck_net، بافری به نام v7 با اندازه‌ی 128 بایت تعریف شده است، اما تابع sprintf بدون بررسی طول ورودی، داده‌ها را در این بافر می‌نویسد.

pic1

یک مهاجم می‌تواند یک بسته مخرب MQTT یا HTTP ارسال کند و آدرس بازگشت ذخیره‌شده را بازنویسی کند؛ این کار منجر به اجرای کد از راه دور (RCE) می‌شود.

pic2

جهت اثبات مفهوم (POC) از زنجیره زیر استفاده شده است:
meshSlaveDlfw → safe_cs_pub → tcpcheck_net

pic3

این حمله می‌تواند از راه دور آغاز شود. همچنین، بهره‌برداری (اکسپلویت) از این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

 

محصولات آسیب‌پذیر

  • نسخه‌ی 4.1.5cu.748_B20211015

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی موردنظر، سریعا Firmware را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8170

[2]https://github.com/AnduinBrian/Public/blob/main/Totolink%20T6/Vuln/9.md

کشف آسیب‌پذیری در محصولات Dahua

تاریخ ایجاد

آسیب‌پذیری CVE-2025-31700 یک ضعف امنیتی با شدت بالا (8.1 از 10) است که در محصولات شرکت Dahua Technologies شناسایی شده است. این آسیب‌پذیری ناشی از سرریز بافر (Buffer Overflow) در ماژول پردازش بسته‌های شبکه دستگاه‌های Dahua است که به مهاجم اجازه می‌دهد با ارسال بسته‌های مخرب خاص، باعث اختلال در سرویس (مانند کرش سیستم) یا اجرای کد از راه دور (RCE) شود.
این ضعف تحت دسته‌بندی CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') قرار می‌گیرد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کنترل کامل بر دستگاه آسیب‌پذیر به‌دست آورد، داده‌های حساس را استخراج کند، عملکرد سیستم را مختل کند یا از آن برای حملات بعدی استفاده نماید.
این حمله از طریق شبکه انجام می‌شود (AV:N). پیچیدگی حمله بالا است (AC:H). نیاز به مجوز اولیه ندارد (PR:N) و نیاز به تعامل کاربر نیز ندارد (UI:N). دامنه تأثیر محدود به همان مؤلفه است (S:U). این آسیب‌پذیری تأثیر بالایی بر محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری (A:H) دارد.

 

محصولات آسیب‌پذیر

  • برخی دستگاه‌های شبکه‌ی Dahua با نسخه‌های قبل از 23 جولای 2025
  • مدل‌هایی که فاقد مکانیزم‌های حفاظتی مانند ASLR هستند

 

توصیه‌های امنیتی

  • بررسی نسخه‌ی سیستم‌عامل دستگاه‌های Dahua و به‌روزرسانی به نسخه‌های امن
  • فعال‌سازی مکانیزم‌های حفاظتی مانند ASLR و DEP
  • محدودسازی دسترسی به دستگاه‌ها از طریق فایروال و شبکه‌های ایزوله
  • نظارت بر ترافیک شبکه برای شناسایی بسته‌های مشکوک
  • استفاده از سیستم‌های تشخیص نفوذ (IDS/IPS)

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-31700

کشف آسیب‌پذیری در سرور Samsung MagicINFO 9

تاریخ ایجاد

دسته‌ی اول: آسیب‌پذیری‌های مربوط به FortiOS / FortiProxy – بخش احراز هویت و API
این آسیب‌پذیری‌ها با شماره‌های
CVE-2025-54438 ،CVE-2025-54440 ،CVE-2025-54442 ،CVE-2025-54443 ،CVE-2025-54444 ،CVE-2025-54446 ،CVE-2025-54448، CVE-2025-54449 ،CVE-2025-54451
و شدت 9.8، ضعف‌های امنیتی بحرانی در پیاده‌سازی سیستم احراز هویت، مدیریت سشن‌ها، و رابط‌های API هستند که به مهاجمان با سطح دسترسی پایین یا بدون احراز هویت، اجازه می‌دهند اقدامات مخربی نظیر دور زدن احراز هویت، اجرای دستورات مدیریتی یا مشاهده اطلاعات حساس را انجام دهند.

دسته‌ی دوم: آسیب‌پذیری‌های مربوط به FortiSIEM – در سطح مدیریت لاگ و تنظیمات سیستم
این آسیب‌پذیری‌ها با شماره‌های CVE-2025-54454 و CVE-2025-54455 و شدت 9.1، ناشی از اعتبارسنجی ناکافی در پنل مدیریتی FortiSIEM هستند. مهاجم می‌تواند با بهره‌برداری از این ضعف‌ها، اسکریپت‌های مخرب را در تنظیمات رابط کاربری وارد کرده و منجر به حملات XSS یا تزریق فرمان شود.

 

محصولات تحت‌تأثیر

  • Frappe Framework نسخه‌های < 15.27.0
  • ERPNext نسخه‌های < 14.39.0

 

توصیه‌های امنیتی

به‌روزرسانی فوری به نسخه‌های امن منتشرشده:

  • Frappe Framework نسخه 15.27.0 یا بالاتر
  • ERPNext نسخه 14.39.0 یا بالاتر

بررسی دقیق نقش‌ها و دسترسی‌ها در کلیه مسیرهای API سمت سرور.

استفاده از کنترل‌های امنیتی استاندارد:

  • توکن‌های دسترسی (Access Tokens)
  • اعتبارسنجی سشن (Session Validation)
  • اصل حداقل سطح دسترسی (Least Privilege)

فعال‌سازی و نظارت بر لاگ‌های امنیتی برای شناسایی دسترسی‌های مشکوک یا غیرمجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54438

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54440

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-54442

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-54443

[5]https://nvd.nist.gov/vuln/detail/CVE-2025-54444

[6]https://nvd.nist.gov/vuln/detail/CVE-2025-54446

[7]https://nvd.nist.gov/vuln/detail/CVE-2025-54448

[8]https://nvd.nist.gov/vuln/detail/CVE-2025-54449

[9]https://nvd.nist.gov/vuln/detail/CVE-2025-54451

[10]https://nvd.nist.gov/vuln/detail/CVE-2025-54454

[11]https://nvd.nist.gov/vuln/detail/CVE-2025-54455

کشف آسیب‌پذیری در فایروال Sophos

تاریخ ایجاد

یک آسیب‌پذیری تزریق SQL در پراکسی SMTP قدیمی (transparent) فایروال Sophos با نسخه‌های قبل از 21.0 MR2 (یعنی 21.0.2) می‌تواند، در صورتی‌که یک سیاست قرنطینه برای ایمیل فعال باشد و سیستم از نسخه‌ای قدیمی‌تر از 21.0 GA به‌روزرسانی شده باشد، منجر به اجرای کد از راه دور شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 21.0 MR2

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که به نسخه‌ی 21.0 MR2 و نسخه‌های جدیدتر به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7624

[2]https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce

کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روتر D-Link DIR-513 نسخه‌ی 1.10 شناسایی شده است. این آسیب‌پذیری، تابع sprintf در فایل /goform/formSetWanNonLogin مربوط به وب‌سرور Boa را تحت تأثیر قرار می‌دهد. دستکاری آرگومان curTime می‌تواند منجر به سرریز بافر مبتنی بر پشته شود. این حمله از راه دور قابل اجراست و کد اکسپلویت آن به‌صورت عمومی منتشر شده است؛ بنابراین ممکن است مورد سوءاستفاده قرار گیرد.

این آسیب‌پذیری زمانی رخ می‌دهد که مهاجم از راه دور، یک درخواست POST را به مسیر /goform/formSetWanNonLogin ارسال کند. تابع آسیب‌پذیر، پارامتر curTime را از بدنه‌ درخواست دریافت کرده و آن را در تابع ()sprintf به شکل زیر استفاده می‌کند:

sprintf(v64, "%s?t=%s", last_url, Var);

در اینجا، مقدار Var از ورودی curTime مشتق می‌شود. چون طول curTime قبل از استفاده در sprintf به‌درستی بررسی نمی‌شود، مهاجم می‌تواند مقدار بسیار بزرگی برای آن ارسال کرده و باعث سرریز بافر در پشته شود.

این آسیب‌پذیری فقط محصولاتی را تحت تأثیر قرار می‌دهد که دیگر توسط سازنده پشتیبانی نمی‌شوند.

 

محصولات آسیب‌پذیر

  • D-Link DIR-513 نسخه‌ی 1.10

 

توصیه‌های امنیتی

هیچ راه‌حل رسمی برای مقابله با این آسیب‌پذیری تاکنون اعلام نشده است؛ توصیه می‌شود برای امنیت بیشتر، از محصول جایگزین استفاده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7910

[2]https://github.com/buobo/bo-s-CVE/blob/main/DIR-513/formSetWanNonLogin.md

کشف آسیب‌پذیری در Microsoft SharePoint Server

تاریخ ایجاد

آسیب‌پذیری CVE-2025-53770 با شدت 9.8 از 10، یک ضعف امنیتی بحرانی در Microsoft SharePoint Server (نسخه‌های on-premises) است که به دلیل deserialization ناامن داده‌های غیرقابل‌اعتماد رخ می‌دهد. این آسیب‌پذیری به مهاجم غیرمجاز و از راه دور اجازه می‌دهد کد مخرب روی سرور اجرا کند.

مهاجم از راه دور و از طریق شبکه به SharePoint درخواست‌هایی را می‌فرستد که حاوی payload مخرب هستند. SharePoint بدون بررسی دقیق ساختار داده، آن را deserialize می‌کند. در فرایند deserialization، شیء مخرب اجرا شده و کدی روی سیستم قربانی اجرا می‌شود. این کار می‌تواند منجر به نصب backdoor، استخراج داده‌ها، اجرای فرمان‌های PowerShell یا حتی کنترل کامل سیستم شود.

 

محصولات تحت‌تأثیر

  • Microsoft SharePoint Server 2016
  • Microsoft SharePoint Server 2019
  • SharePoint Server Subscription Edition (SE)

 

توصیه‌های امنیتی

  • محدودسازی دسترسی به SharePoint Server از طریق فایروال و فقط اجازه به کاربران داخلی و مجاز
  • اجتناب از دریافت داده از منابع غیرقابل‌اعتماد یا ناشناس تا زمان انتشار وصله
  • فعال‌سازی لاگ‌برداری و مانیتورینگ دقیق فعالیت‌ها برای شناسایی رفتارهای مشکوک
  • استفاده از ابزارهای امنیتی مانند Microsoft Defender for Endpoint جهت شناسایی و مسدودسازی حملات احتمالی
  • پیاده‌سازی تنظیمات کاهش‌دهنده (mitigation) پیشنهادی مایکروسافت مطابق با راهنمای CVE

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53770

کشف آسیب‌پذیری در Azure

تاریخ ایجاد

آسیب‌پذیری CVE-2025-47158

آسیب‌پذیری CVE-2025-47158 یک ضعف امنیتی با شدت بالا (9 از 10) است که از نوع افزایش سطح دسترسی از راه شبکه (Network Privilege Escalation) محسوب می‌شود و در Azure DevOps مشاهده شده است. این آسیب‌پذیری ناشی از وجود نقص در کنترل‌های امنیتی است که اجازه می‌دهد مهاجم سطح دسترسی سیستم را ارتقاء دهد و کنترل کامل بر روی سیستم هدف را به دست آورد.

این مشکل در نتیجه سوء‌استفاده از یک ضعف در فرآیندهای اعتبارسنجی و پردازش داده‌های ورودی، به‌ویژه در بخش‌هایی که داده‌های دریافتی از کاربران یا شبکه را مدیریت می‌کنند، رخ می‌دهد. این نقص معمولاً بر پایه تئوری‌های CWE-284: Improper Access Control و CWE-862: Missing Authorization دسته‌بندی می‌شود، اما در برخی موارد ممکن است با سوء‌استفاده از آسیب‌پذیری‌های دیگر در لایه‌های مختلف سیستم، باعث افزایش سطح دسترسی شود.

این حمله از راه دور و از طریق شبکه است (AV:N)، پیچیدگی بالایی برای بهره‌برداری دارد (AC:H)، نیاز به مجوز یا دسترسی اولیه ندارد (PR:N)، نیاز به تعامل کاربر ندارد (UI:N) و باعث تغییر داده‌ها و حتی از کار افتادن کامل سرویس‌ها می‌شود (S:C). تأثیر بالا بر محرمانگی، تمامیت و دسترس‌پذیری دارد (C:H / I:H / A:H). این سوء‌استفاده می‌تواند تأثیرات گسترده‌ای بر امنیت و عملکرد سازمان داشته باشد و در صورت موفقیت‌آمیز بودن، منجر به نقض کامل امنیت سیستم‌ها و داده‌ها گردد.

 

آسیب‌پذیری CVE-2025-49746

آسیب‌پذیری CVE-2025-49746 یک ضعف امنیتی بحرانی با شدت بسیار بالا (9.9 از 10) است که در سرویس Azure Machine Learning مایکروسافت شناسایی شده است. این آسیب‌پذیری ناشی از نقص در کنترل مجوزها (Improper Authorization) در زیرسیستم کنترل دسترسی Azure ML است که به مهاجم دارای دسترسی محدود اجازه می‌دهد با ارسال درخواست‌های خاص از طریق API یا تغییر در جریان تفویض منابع، سطح دسترسی خود را ارتقاء دهد و به عملیات حساس دسترسی پیدا کند.

این ضعف تحت دسته‌بندی CWE-285: Improper Authorization قرار می‌گیرد. اگر حمله موفقیت‌آمیز باشد، مهاجم می‌تواند به منابع حساس Azure ML دسترسی پیدا کند، کد مخرب اجرا کند، مدل‌های محرمانه را سرقت کند و باعث از کار افتادن سرویس‌های یادگیری ماشین شود.

در این حمله، بردار حمله از طریق شبکه است (AV:N)، پیچیدگی حمله پایین است (AC:L)، نیاز به مجوز اولیه دارد (PR:L)، نیاز به تعامل کاربر ندارد (UI:N)، دامنه تأثیر گسترده و بین‌سرویسی است (S:C) و تأثیر بالا بر محرمانگی، تمامیت و دسترس‌پذیری دارد (C:H / I:H / A:H).

 

محصولات آسیب‌پذیر

آسیب‌پذیری CVE-2025-47158

  • Microsoft Azure DevOps (نسخه‌های مختلف، جزئیات دقیق هنوز منتشر نشده‌اند)

آسیب‌پذیری CVE-2025-49746

  • Azure Machine Learning Compute Instances (نسخه‌های قبل از 18 جولای 2025)
  • Managed Inference Endpoints
  • MLflow Model Registry با اتصال به Azure AD

 

توصیه‌های امنیتی

آسیب‌پذیری CVE-2025-47158

  • نصب آخرین وصله‌ی امنیتی منتشرشده توسط مایکروسافت برای Azure DevOps
  • بررسی لاگ‌ها
  • تقویت احراز هویت چندمرحله‌ای (MFA)
  • حذف یا محدودسازی دسترسی‌های غیرضروری به Azure DevOps
  • فعال‌سازی نظارت برای شناسایی رفتارهای غیرعادی

آسیب‌پذیری CVE-2025-49746

  • بررسی نسخه‌ی سرویس Azure ML و اطمینان از به‌روزرسانی به نسخه جدید
  • بازبینی سیاست‌های دسترسی و نقش‌ها در Azure RBAC
  • فعال‌سازی نظارت بر رفتارهای غیرعادی در منابع ML
  • محدودسازی دسترسی به منابع حساس و استفاده از احراز هویت چندمرحله‌ای (MFA)

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-47158

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-49746

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2015-10139 با شدت 8.8 از 10 مربوط به قالب WPLMS در وردپرس است. این آسیب‌پذیری از طریق اکشن AJAX به نام wp_ajax_import_data به مهاجم احراز هویت‌شده اجازه می‌دهد تنظیماتی را که معمولاً محدود هستند، تغییر دهد و حتی حساب کاربری مدیر جدیدی ایجاد کند.

این نقص از نوع Privilege Escalation است و به دلیل مدیریت نادرست سطح دسترسی‌ها (CWE-269) رخ می‌دهد. در نتیجه، مهاجم می‌تواند کنترل کامل بر سایت وردپرسی هدف داشته باشد که تهدیدی جدی برای اطلاعات محسوب می‌شود.

این حمله از راه دور و از طریق شبکه است (AV:N)، پیچیدگی پایینی برای بهره‌برداری دارد (AC:L)، نیاز به سطح دسترسی پایین دارد، مانند کاربری ساده و غیرادمین (PR:L)، نیاز به تعامل کاربر ندارد (UI:N) و در یک دامنه امنیتی واحد اجرا می‌شود (S:U). تأثیر این آسیب‌پذیری بر محرمانگی، تمامیت و دسترس‌پذیری بالا است (C:H / I:H / A:H).

 

محصولات آسیب‌پذیر

WPLMS Learning Management System for WordPress
(تمام نسخه‌های 1.5.2 تا 1.8.4.1)

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری قالب WPLMS به نسخه‌ای بالاتر از 1.8.4.1
  • محدودسازی دسترسی کاربران احراز هویت‌شده
  • نظارت بر ایجاد حساب‌های مدیر و استفاده از افزونه‌های امنیتی
  • کنترل AJAXهای حساس با استفاده از nonce و بررسی سطح دسترسی
  • تهیه منظم نسخه پشتیبان از سایت و بررسی امنیتی دوره‌ای

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2015-10139