کشف آسیب‌پذیری در فیلترهای MAC و Wi-Fi روتر Tenda AX1803

تاریخ ایجاد

به‌تازگی دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-7597 و CVE-2025-7598 با شدت 8.8 در روتر Tenda AX1803 کشف شده‌اند که به مهاجم اجازه می‌دهند از راه دور و بدون نیاز به احراز هویت، حملات سرریز بافر پشته (Stack-based Buffer Overflow) انجام دهد.

این آسیب‌پذیری‌ها به دلیل اعتبارسنجی ضعیف ورودی در توابع مربوط به تنظیم فیلترهای MAC و Wi-Fi به‌وجود آمده‌اند. مهاجم می‌تواند با ارسال مقادیر بزرگ و مخرب در پارامتر deviceList، حافظه پشته را دچار اختلال کند و در نهایت کنترل اجرای کد روی دستگاه را به دست گیرد. این مسئله می‌تواند منجر به اجرای کد دلخواه، ایجاد بک‌دور، از کار انداختن دستگاه و نفوذ کامل به شبکه شود.
با توجه به شدت بسیار بالا (امتیاز CVSS: 9.8)، به کاربران توصیه می‌شود دسترسی مدیریت از راه دور را غیرفعال کرده و تا زمان انتشار وصله امنیتی، روتر را پشت فایروال محافظت‌شده نگه دارند.

 

محصولات تحت تأثیر

  • روتر Tenda AX1803
  • نسخه‌ی سیستم‌عامل (Firmware): v1.0.0.1

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری Firmware:
    در صورتی که Tenda نسخه‌ای امن‌تر منتشر کرده است، فوراً فریم‌ور روتر را به نسخه‌ای که آسیب‌پذیری‌ها را رفع کرده به‌روزرسانی کنید.

  • غیرفعال‌سازی دسترسی مدیریت از راه دور:
    قابلیت مدیریت از راه دور (Remote Management) را در تنظیمات روتر غیرفعال کنید تا از سوءاستفاده از خارج شبکه جلوگیری شود.

  • محدود کردن دسترسی به پنل مدیریت:
    فقط به دستگاه‌های خاص (از طریق IP یا MAC) اجازه دسترسی به رابط مدیریتی را بدهید.

  • فعال‌سازی فایروال و NAT:
    از تنظیمات داخلی روتر برای مسدود کردن درخواست‌های غیرمجاز ورودی استفاده کنید.

  • پایش ترافیک و ثبت لاگ‌ها:
    فعالیت‌های مشکوک را در لاگ سیستم بررسی کنید و در صورت مشاهده درخواست‌های غیرعادی به مسیرهای آسیب‌پذیر، سیستم را ایزوله نمایید.

  • نصب ابزارهای امنیتی جانبی:
    استفاده از WAF، آنتی‌ویروس‌های شبکه‌ای یا روترهای سخت‌افزاری امن‌تر در شبکه می‌تواند مکمل امنیت باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7597

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-7598

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2020-36847 با شدت 9.8، مربوط به افزونه‌ی Simple File List در سیستم مدیریت محتوای وردپرس است. این آسیب‌پذیری تا نسخه‌ی 4.2.2 این افزونه وجود دارد و به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution) را می‌دهد. این نقص از طریق تابع rename در افزونه قابل سوءاستفاده است؛ به این صورت که می‌توان فایل PHP آپلود شده با پسوند PNG را به پسوند PHP تغییر نام داد.

 

محصولات تحت تأثیر

  • محصول تحت تأثیر این آسیب‌پذیری، افزونه‌ی Simple File List برای وردپرس در نسخه‌ی 4.2.2 و قبل از آن می‌باشد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه: نصب آخرین نسخه افزونه که این آسیب‌پذیری در آن برطرف شده است.
  • استفاده از ابزارهای امنیتی: نصب و پیکربندی سیستم‌های تشخیص و جلوگیری از نفوذ (IDS/IPS) برای شناسایی و مسدودسازی حملات احتمالی.
  • پیکربندی صحیح سرور: تنظیمات امنیتی وب‌سرور و وردپرس باید به‌گونه‌ای باشد که امکان اجرای کدهای مخرب به حداقل برسد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2020-36847

کشف آسیب‌پذیری در Juniper

تاریخ ایجاد

دو آسیب‌پذیری بحرانی در تجهیزات Juniper با شناسه‌های CVE-2025-52980 و CVE-2025-52982 کشف شده است.

هر دو آسیب‌پذیری دارای شدت بالا بوده و بهره‌برداری موفق از آن‌ها می‌تواند منجر به اجرای کد دلخواه توسط مهاجم از راه دور شود.

 

آسیب‌پذیری CVE-2025-52980

آسیب‌پذیری CVE-2025-52980 از نوع Use of Incorrect Byte Ordering (CWE-198) در پروتکل مسیریابی (Routing Protocol Daemon - rpd) سیستم‌عامل Junos OS دستگاه‌های سری SRX300 شرکت Juniper Networks شناسایی شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد با ارسال یک به‌روزرسانی BGP شامل ویژگی‌ای خاص، معتبر، اختیاری و ترانزیتی، در جریان یک جلسه BGP فعال، موجب از کار افتادن و راه‌اندازی مجدد سرویس rpd شود. این اتفاق می‌تواند منجر به انکار سرویس (DoS) شود. این مشکل، جلسات eBGP و iBGP را در هر دو پروتکل IPv4 و IPv6 تحت تأثیر قرار می‌دهد.

بر اساس نسخه 4.0 استاندارد CVSS، این آسیب‌پذیری دارای امتیاز ۸.۸ (High) بوده و بردار حمله آن به صورت زیر است:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M

این بردار نشان می‌دهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) و با پیچیدگی پایین (AC:L) قابل انجام است، نیازی به فناوری خاص ندارد (AT:N)، و اثر آن عمدتاً بر در دسترس بودن سیستم (VA:H) است، در حالی‌که تأثیری بر محرمانگی و یکپارچگی ندارد (VC:N، VI:N). همچنین، حمله می‌تواند آسیب‌هایی با شدت پایین به ایمنی (SA:L) وارد کند، نیازمند اصالت و اعتبارسنجی سطح بالا (AU:Y) بوده، در شرایطی با الزامات متوسط (R:A) و قابلیت بهره‌برداری متوسط (RE:M) قابل انجام است.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر نسخه‌های زیر از Junos OS در دستگاه‌های سری SRX300 تأثیر می‌گذارد:

  • نسخه‌های 22.1 از 22.1R1 قبل از 22.2R3-S4
  • نسخه‌های 22.3 قبل از 22.3R3-S3
  • نسخه‌های 22.4 قبل از 22.4R3-S2
  • نسخه‌های 23.2 قبل از 23.2R2
  • نسخه‌های 23.4 قبل از 23.4R2

توجه: سایر دستگاه‌های Juniper Networks که از سری SRX300 نیستند، تحت تأثیر این آسیب‌پذیری قرار ندارند.

 

توصیه‌های امنیتی

  • ارتقاء سیستم‌عامل:
    به‌روزرسانی به نسخه‌های اصلاح‌شده Junos OS:

    • نسخه 22.2R3-S4 یا بالاتر

    • نسخه 22.3R3-S3 یا بالاتر

    • نسخه 22.4R3-S2 یا بالاتر

    • نسخه 23.2R2 یا بالاتر

    • نسخه 23.4R2 یا بالاتر

  • فیلتر کردن ترافیک BGP:
    پیاده‌سازی فیلترهای مناسب در لبه شبکه برای بررسی و مسدود کردن به‌روزرسانی‌های BGP مشکوک یا نادرست.

  • نظارت بر جلسات BGP:
    نظارت مستمر بر جلسات eBGP و iBGP برای شناسایی فعالیت‌های غیرعادی.

  • تقویت امنیت شبکه:
    استفاده از فایروال‌ها و سیستم‌های تشخیص نفوذ (IDS) برای کاهش ریسک حملات.

 

آسیب‌پذیری CVE-2025-52982

آسیب‌پذیری CVE-2025-52982 با امتیاز بالا (8.2) در ماژول SIP ALG دستگاه‌های Juniper Networks Junos OS روی سری MX با MS-MPC شناسایی شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد با ارسال توالی خاصی از تماس‌های SIP، باعث خرابی و راه‌اندازی مجدد MS-MPC شود که منجر به انکار سرویس (DoS) می‌گردد.

بردار حمله بر اساس CVSS 4.0 به‌صورت زیر ارزیابی شده است:

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M

این بردار نشان می‌دهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) قابل انجام است و سطح پیچیدگی پایین (AC:L) اما نیازمند فناوری خاصی (AT:P) است. تأثیر آن بر در دسترس بودن سیستم (VA:H) زیاد است، ولی تأثیری بر محرمانگی یا یکپارچگی ندارد (VC:N، VI:N). همچنین، این حمله می‌تواند به آسیب جزئی در ایمنی (SA:L) منجر شود و نیازمند احراز اصالت بالا (AU:Y) و شرایط متوسط (R:A) با قابلیت بهره‌برداری متوسط (RE:M) است.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر نسخه‌های زیر از Junos OS در دستگاه‌های سری MX با MS-MPC تأثیر می‌گذارد:

  • تمام نسخه‌های قبل از 21.2R3-S9
  • نسخه‌های 21.4 از 21.4R1
  • نسخه‌های 22.2 قبل از 22.2R3-S6
  • نسخه‌های 22.4 قبل از 22.4R3-S6

توجه: دستگاه‌های مجهز به MS-MPC پس از نسخه Junos OS 22.4 به پایان عمر (EoL) رسیده‌اند، بنابراین نسخه‌های بعدی تحت تأثیر قرار نمی‌گیرند. همچنین، دستگاه‌های MX-SPC3 یا سری SRX تحت تأثیر این آسیب‌پذیری نیستند.

 

توصیه‌های امنیتی

  • ارتقاء سیستم‌عامل:
    به‌روزرسانی به نسخه‌های اصلاح‌شده Junos OS:

    • نسخه 21.2R3-S9 یا بالاتر

    • نسخه 22.2R3-S6 یا بالاتر

    • نسخه 22.4R3-S6 یا بالاتر

  • بررسی تنظیمات:
    اطمینان حاصل کنید که دستگاه‌های سری MX با MS-MPC دارای چندین مجموعه خدماتی (service sets) برای پردازش تماس‌های SIP پیکربندی نشده‌اند، مگر در صورت ضرورت.

  • نظارت و پاسخ به حادثه:
    سیستم‌های نظارتی را برای شناسایی تلاش‌های غیرعادی برای سوءاستفاده از SIP ALG پیاده‌سازی کنید.

  • جایگزینی سخت‌افزار:
    با توجه به پایان عمر MS-MPC، ارتقاء به سخت‌افزارهای جدیدتر مانند MX-SPC3 توصیه می‌شود.

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52980

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-52982

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

به‌تازگی دو آسیب‌پذیری مهم با شماره‌های CVE-2025-6057 و CVE-2025-6058 و شدت‌های 8.8 و 9.8 به‌ترتیب، در افزونه‌ی وردپرس WPBookit کشف شده‌اند که به‌شدت امنیت این افزونه و سایت‌های مبتنی بر آن را تحت تأثیر قرار می‌دهند. این ضعف‌ها در مکانیزم آپلود فایل افزونه وجود دارند و به مهاجم اجازه می‌دهند بدون احراز هویت یا با حداقل سطح دسترسی (مانند Subscriber)، فایل‌هایی با پسوند و محتوای دلخواه را روی سرور بارگذاری کند.

آسیب‌پذیری CVE-2025-6058 به‌صورت خاص، امکان آپلود فایل‌های مخرب را بدون هیچ‌گونه ورود به سیستم فراهم می‌کند؛ که باعث می‌شود مهاجم بتواند از راه دور و بدون هیچ محدودیتی، کدهای مخرب را روی سرور اجرا کرده و کنترل کامل سایت را به‌دست بگیرد. در مقابل، CVE-2025-6057 نیازمند داشتن حداقل دسترسی کاربری است؛ اما اثرات آن نیز به اندازه‌ای جدی است که می‌تواند به اجرای کد مخرب و نفوذ به سرور منجر شود.

 

محصولات تحت تأثیر

  • افزونه‌ی وردپرس WPBookit
  • نسخه‌های تا 1.0.4 شامل هر دو آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

برای کاهش خطر این آسیب‌پذیری‌ها، لازم است افزونه WPBookit را فوراً به نسخه‌ای که این نقص‌ها را رفع کرده، به‌روزرسانی کنید. دسترسی به مسیرهای آپلود باید فقط به کاربران مجاز محدود شود و فیلترگذاری دقیق روی نوع و پسوند فایل‌های قابل بارگذاری اعمال گردد. فعال‌سازی فایروال برنامه‌های وب (WAF) برای مسدود کردن درخواست‌های مشکوک توصیه می‌شود. همچنین، پایش مداوم لاگ‌های سرور و انجام تست‌های نفوذ دوره‌ای، به تشخیص زودهنگام حملات کمک می‌کند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-6057

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-6058

کشف آسیب‌پذیری اجرای کد در WordPress

تاریخ ایجاد

افزونه‌ی AIT CSV Import/Export یکی از افزونه‌های وردپرس است که امکان واردکردن یا استخراج فایل‌های CSV را برای مدیران سایت فراهم می‌سازد. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2020-36849 در این افزونه شناسایی شده است که شدت آن بر اساس استاندارد CVSS 3.1 برابر‌ 9.8 ارزیابی شده است. این نقص می‌تواند مهاجمان غیرمجاز را قادر سازد تنها با ارسال یک درخواست HTTP جعلی و بدون احراز هویت، فایل‌های مخرب را بر روی سرور آپلود کرده و در مواردی منجر به اجرای کد از راه دور شود.

 

جزئیات آسیب‌پذیری

در فایل upload-handler.php در مسیر این افزونه، هیچ‌گونه بررسی و اعتبارسنجی براساس نوع فایل در حال آپلود صورت نمی‌گیرد. این نقص باعث می‌شود مهاجم بتواند فایل‌هایی با هر نوع پسوند، از جمله فایل‌های اجرایی مانند PHP، را روی سرور آپلود کند. در صورتی که این فایل‌ها در مسیر قابل اجرا قرار گیرند، امکان اجرای کد دلخواه برای مهاجم فراهم می‌شود که ممکن است به تسلط کامل بر سایت یا سرور منجر شود.
براساس تحلیل بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، این نقص به مهاجم اجازه می‌دهد تا از راه دور، بدون هیچ‌گونه دسترسی اولیه یا تعامل کاربری، از این آسیب‌پذیری بهره‌برداری کند. در صورتی که این حمله موفق باشد، مهاجم قادر خواهد بود به اطلاعات حساس دست یابد، محتوای سایت را دستکاری کند یا حتی به‌صورت کامل کنترل سرور را در دست گیرد. تأثیر این آسیب‌پذیری محدود به یک مؤلفه نیست و می‌تواند عملکرد سیستم را مختل کند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 3.0.3 این افزونه و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به آخرین نسخه‌ی افزونه که این آسیب‌پذیری در آن رفع شده است.
  • اطمینان حاصل شود که فایل‌های آپلود شده در مسیرهایی قرار ‌گیرند که قابلیت اجرا نداشته باشند. همچنین اجرای فایل‌های با پسوندهای خاص در این مسیرها غیرفعال شود.

 

منابع خبر:

[1]https://www.wordfence.com

[2]https://nvd.nist.gov/vuln/detail/CVE-2020-36849

[3]https://www.cve.org/CVERecord?id=CVE-2020-36849

[4]https://www.cvedetails.com/cve/CVE-2020-36849

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد
pic1

افزونه‌ی GB Forms DB یک افزونه در وردپرس است که برای ذخیره‌سازی داده‌های فرم‌ها در پایگاه داده سایت استفاده می‌شود. این افزونه به مدیر سایت این امکان را می‌دهد که اطلاعاتی که کاربران از طریق فرم‌های مختلف مانند فرم تماس، ثبت‌نام یا نظرسنجی وارد می‌کنند، در پایگاه داده وردپرس ذخیره کرده و بعداً از طریق پیشخوان وردپرس آن‌ها را مشاهده، مدیریت یا خروجی‌گیری کند.
افزونه‌ی GB Forms DB در وردپرس نسخه‌ی 1.0.2 و قبل از آن نسبت به آسیب‌پذیری اجرای کد از راه دور آسیب‌پذیر است. این آسیب‌پذیری از طریق تابع ()gbfdb_talk_to_front رخ می‌دهد. دلیل این آسیب‌پذیری این است که این تابع ورودی کاربر را دریافت کرده و آن را بدون بررسی کافی از طریق ()call_user_func اجرا می‌کند. این موضوع باعث می‌شود مهاجمان بدون احراز هویت بتوانند کد مخرب روی سرور اجرا کنند؛ که این امر می‌تواند جهت اقداماتی مانند نصب درب پشتی یا ایجاد حساب‌های کاربری مدیر جدید مورد سوءاستفاده قرار گیرد.

pic2pic3

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 1.0.3

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود هرچه سریع‌تر نسخه‌ی قدیمی افزونه را با آخرین نسخه (1.0.3) به‌روزرسانی و جایگزین کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5392

[2]https://plugins.trac.wordpress.org/browser/gb-forms-db/trunk/core/functions.php#L334

کشف آسیب‌پذیری در پروژه‌ی llama.cpp

تاریخ ایجاد

یک آسیب‌پذیری سرریز صحیح عددی در پروژه‌ی llama.cpp (برای اجرای مدل‌های زبان بزرگ با زبان C++/C) شناسایی شده است. این مشکل می‌تواند منجر به دسترسی یا نوشتن خارج از محدوده‌ی حافظه‌ی پشته شود.
این نوع آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا با طراحی یک فایل مدل جعلی، منجر به اجرای کد دلخواه، خراب‌سازی برنامه یا دسترسی غیرمجاز به داده‌ها شود.

طبق ارزیابی در نسخه‌ی CVSS 4.0، امتیاز 8.8 (High) به این آسیب‌پذیری داده شده است. بردار حمله به صورت زیر است:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P

 

توصیه‌های امنیتی

  • نسخه‌ی جدید llama.cpp را دریافت و جایگزین نمایید.
  • نرم‌افزارها یا سیستم‌هایی که از این کتابخانه استفاده می‌کنند را بررسی و به‌روزرسانی کنید.
  • در صورت استفاده از ورودی‌های خارجی، حتماً اعتبارسنجی و پاک‌سازی داده‌ها را رعایت کنید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53630

کشف آسیب‌پذیری اجرای فرمان بدون احراز هویت در Radiflow iSAP

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-3499 و شدت 10 شناسایی شده است که یک نقص امنیتی بسیار جدی محسوب می‌شود و امکان اجرای دستورات دلخواه سیستم‌عامل (OS Command Injection) را بدون نیاز به احراز هویت فراهم می‌سازد.
این آسیب‌پذیری اجازه می‌دهد مهاجم، بدون احراز هویت، دستورات دلخواه سیستم‌عامل را روی دستگاه‌های Radiflow iSAP Smart Collector اجرا کند. این امر می‌تواند منجر به کنترل کامل دستگاه و دسترسی غیرمجاز به داده‌ها و تنظیمات حساس شود و همچنین باعث اختلال یا از کار افتادن سیستم‌های حیاتی در شبکه‌های صنعتی گردد.
به‌دلیل خطر گسترده، این نقص تهدیدی جدی برای امنیت شبکه‌های صنعتی به‌شمار می‌رود و نیازمند رفع فوری است.

 

محصولات تحت‌تأثیر

  • Radiflow iSAP Smart Collector
  • دستگاه‌های صنعتی و شبکه‌ای که برای جمع‌آوری داده‌ها و مدیریت شبکه‌های کنترل صنعتی استفاده می‌شوند.

 

توصیه‌های امنیتی

برای جلوگیری از سوءاستفاده از این آسیب‌پذیری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی دستگاه‌های Radiflow iSAP Smart Collector به آخرین نسخه امنیتی جهت رفع مشکل تزریق فرمان.
  • محدودسازی دسترسی به شبکه این دستگاه‌ها از طریق تنظیمات فایروال به‌گونه‌ای که فقط کاربران و سرویس‌های مجاز امکان ارتباط داشته باشند.
  • اعتبارسنجی و پاک‌سازی دقیق ورودی‌های API به‌منظور جلوگیری از ورود داده‌های مخرب.
  • پایش مداوم فعالیت‌های شبکه و ثبت لاگ‌های امنیتی جهت شناسایی و واکنش سریع به حملات احتمالی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-3499

کشف آسیب‌پذیری در افزونه‌ی Google Reviews

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7327 با شدت 8.8 یک نقص امنیتی سطح بالا در سیستم مدیریت محتوای وردپرس است که در تمامی نسخه‌های قبلی و نسخه آسیب‌پذیر فعلی وجود دارد. این ضعف امنیتی از نوع Directory Traversal بوده و به مهاجمان اجازه می‌دهد تا به فایل‌ها و دایرکتوری‌های خارج از مسیر مجاز دسترسی پیدا کنند.
در این مورد خاص، افزونه Widget for Google Reviews به دلیل نقص در اعتبارسنجی مسیرها، امکان دسترسی غیرمجاز به فایل‌های حساس سرور را فراهم می‌کند. این مشکل معمولاً زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی فیلتر یا محدود نشده باشند و مهاجم بتواند مسیرهای مخرب را انتخاب کند.

 

محصولات تحت‌تأثیر

  • محصول تحت‌تأثیر این آسیب‌پذیری، افزونه‌ی Widget for Google Reviews در وردپرس است. سایر محصولات یا نرم‌افزارها به‌طور مستقیم در این مورد آسیب‌پذیر نیستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه: نصب آخرین نسخه‌ی افزونه که این آسیب‌پذیری در آن برطرف شده است.
  • محدودسازی دسترسی‌ها: تنظیم مجوزهای دسترسی به فایل‌ها و دایرکتوری‌ها به‌گونه‌ای که افزونه نتواند به فایل‌های خارج از مسیر مجاز دسترسی داشته باشد.
  • استفاده از فایروال برنامه وب (WAF): برای شناسایی و مسدود کردن درخواست‌های مخربی که ممکن است شامل تلاش برای Directory Traversal باشند.
  • بررسی و اعتبارسنجی ورودی‌ها: اطمینان از اینکه تمامی ورودی‌های کاربر به‌درستی فیلتر و اعتبارسنجی شده‌اند تا از ارسال مسیرهای مخرب جلوگیری شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-7327

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری از نوع اجرای کد از راه دور با شناسه‌ی CVE-2025-4855 و شدت بالا (امتیاز 9.8 از 10) در افزونه‌ی Support Board وردپرس نسخه‌های 3.8.0 و پایین‌تر کشف شده است. مهاجم برای سوءاستفاده از آن نیازی به دسترسی اولیه ندارد (PR:N) و می‌تواند از راه دور به سامانه متصل شود (AV:N). همچنین، بهره‌برداری از این آسیب‌پذیری نیازمند پیچیدگی پایین است (AC:L) و بدون نیاز به تعامل با کاربر انجام‌پذیر است (UI:N). این نقص در مؤلفه داخلی سامانه رخ می‌دهد (S:U) و بهره‌برداری موفق از آن تأثیر بالایی بر محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری سامانه (A:H) خواهد داشت.

این ضعف امنیتی ناشی از استفاده از کلید رمزگذاری هاردکد شده در تابع ()sb_encryption است که امکان دور زدن مجوزها و اجرای توابع دلخواه مانند ()sb_ajax_execute را به مهاجم می‌دهد. اگر این آسیب‌پذیری عملی شود، می‌تواند بدون نیاز به دسترسی اولیه یا تعامل کاربر، به سیستم وردپرس قربانی نفوذ کند.

 

محصولات آسیب‌پذیر

  • تمامی نسخه‌های افزونه‌ی Support Board برای وردپرس تا نسخه 3.8.0 (شامل این نسخه) تحت تأثیر این آسیب‌پذیری قرار دارند. این افزونه معمولاً برای ارائه خدمات پشتیبانی و چت در وب‌سایت‌های وردپرسی استفاده می‌شود و در پلتفرم‌هایی مانند CodeCanyon به فروش می‌رسد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه: افزونه‌ی Support Board را به نسخه بالاتر از 3.8.0 به‌روزرسانی کنید.
  • حذف افزونه: اگر از افزونه استفاده نمی‌کنید، آن را غیرفعال و حذف کنید.
  • بررسی لاگ‌ها: لاگ‌های سرور را برای شناسایی فعالیت‌های مشکوک بررسی کنید.
  • استفاده از فایروال وب: از WAF (مانند Wordfence یا Sucuri) برای فیلتر کردن درخواست‌های مخرب استفاده کنید.
  • تقویت امنیت وردپرس: هسته‌ی وردپرس، افزونه‌ها و قالب‌ها را به‌روز نگه دارید. از رمزهای قوی و احراز هویت دو مرحله‌ای استفاده کنید. دسترسی به REST API را محدود کنید.
  • نظارت و پشتیبان‌گیری: از ابزارهای امنیتی برای نظارت استفاده کنید و به‌طور منظم از سایت نسخه پشتیبان تهیه کنید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4855