کشف پنج آسیب‌پذیری در افزونه‌های WordPress

تاریخ ایجاد
  • 1-1. سه آسیب‌پذیری با شناسه‌های CVE-2025-48157 ،CVE-2025-48160 و CVE-2025-54031

سه آسیب‌پذیری با شناسه‌های CVE-2025-48157، CVE-2025-48160 و CVE-2025-54031 با شدت 8.1 از 10، مربوط به وردپرس و ضعف امنیتی در کنترل نام فایل در توابع include و require در PHP هستند. این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهند با استفاده از تکنیک‌های LFI یا RFI فایل‌های دلخواه را از مسیرهای محلی یا سرور بارگذاری و اجرا کند. به‌طور خاص، CVE-2025-48157 در افزونه Formality وردپرس مشاهده شده و دو مورد دیگر نیز در سناریوهای مشابه قابل بهره‌برداری‌اند. بردار حمله در هر سه مورد از طریق شبکه (AV:N) است، بهره‌برداری پیچیدگی بالایی دارد (AC:H)، نیازی به دسترسی اولیه (PR:N) یا تعامل کاربر (UI:N) نیست، دامنه تأثیر تغییر نمی‌کند (S:U) و تأثیر آن‌ها بر محرمانگی، یکپارچگی و دسترس‌پذیری بسیار شدید و در سطح بالا (C:H, I:H, A:H) ارزیابی می‌شود.

  • 1-2. آسیب‌پذیری CVE-2025-49438

آسیب‌پذیری CVE-2025-49438 با شدت 7.2 از 10 مربوط به افزونه Simple Login Log وردپرس است و از نوع Deserialization of Untrusted Data محسوب می‌شود. این ضعف امنیتی به مهاجم امکان می‌دهد داده‌های مخرب ارسال کرده و از طریق Object Injection به اجرای کد دلخواه یا دسترسی غیرمجاز برسد که می‌تواند منجر به افشای اطلاعات حساس یا تغییر رفتار برنامه شود. بردار حمله از طریق شبکه (AV:N) است، پیچیدگی حمله پایین (AC:L)، اما مهاجم نیاز به دسترسی سطح بالا (PR:H) دارد. بهره‌برداری نیازی به تعامل کاربر ندارد (UI:N)، دامنه تأثیر ثابت است (S:U) و تأثیر آن بر محرمانگی، یکپارچگی و دسترس‌پذیری در سطح بالا (C:H, I:H, A:H) ارزیابی می‌شود.

  • 1-3. آسیب‌پذیری CVE-2025-53564

آسیب‌پذیری CVE-2025-53564 با شدت 7.1 از 10 هنوز در وضعیت رزرو شده قرار دارد اما بردار حمله آن منتشر شده است. این آسیب‌پذیری احتمالاً مربوط به حملاتی مانند Clickjacking یا XSS است که مهاجم از طریق فریب کاربر به اهداف خود می‌رسد. بردار حمله از طریق شبکه (AV:N) است، پیچیدگی پایین (AC:L)، نیازی به دسترسی اولیه ندارد (PR:N)، اما بهره‌برداری نیازمند تعامل کاربر است (UI:R). دامنه تأثیر قابل تغییر است (S:C) و تأثیر آن بر محرمانگی، یکپارچگی و دسترس‌پذیری در سطح متوسط (C:L, I:L, A:L) ارزیابی می‌شود.

 

محصولات آسیب‌پذیر

  • آسیب‌پذیری CVE-2025-54031:

Support Board تا نسخه‌ی 3.8.0

  • آسیب‌پذیری CVE-2025-53564:

HTML5 Radio Player – WPBakery Page Builder Addon از شرکت LambertGroup تا نسخه‌ی 2.5

  • آسیب‌پذیری CVE-2025-49438:

Simple Login Log از Max Chirkov تا نسخه‌ی 1.1.3

  • آسیب‌پذیری CVE-2025-48160:

Caliris از CocoBasic تا نسخه‌ی 1.5

  • آسیب‌پذیری CVE-2025-48157:

Formality از Michele Giorgi تا نسخه‌ی 1.5.9

 

توصیه‌های امنیتی

3-1. توصیه‌ی امنیتی CVE-2025-54031

  • به‌روزرسانی افزونه‌ی Support Board به نسخه‌ی بالاتر از 3.8.0 و غیرفعال‌سازی allow_url_include در تنظیمات PHP برای جلوگیری از درج فایل محلی.

3-2. توصیه‌ی امنیتی CVE-2025-53564

  • نصب نسخه‌ی جدید افزونه‌ی HTML5 Radio Player (2.6 یا بالاتر) و اعمال فیلترهای XSS روی ورودی‌های کاربر به همراه فعال‌سازی هدرهای امنیتی مثل Content-Security-Policy.

3-3. توصیه‌ی امنیتی CVE-2025-49438

  • جلوگیری از استفاده از unserialize روی داده‌های غیرمطمئن در افزونه‌ی Simple Login Log و ارتقاء به نسخه امن‌تر از 1.1.3.

3-4. توصیه‌ی امنیتی CVE-2025-48160

  • به‌روزرسانی قالب Caliris به نسخه‌ی بالاتر از 1.5 و محدودسازی مسیرهای فایل با استفاده از لیست سفید و توابع امن مثل realpath.

3-5. توصیه‌ی امنیتی CVE-2025-48157

  • نصب نسخه‌ی جدید افزونه‌ی Formality (بالاتر از 1.5.9) و بررسی ورودی‌های مسیر فایل برای جلوگیری از درج فایل از راه دور.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48157

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-48160

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-49438

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-53564

[5]https://nvd.nist.gov/vuln/detail/CVE-2025-54031

 

کشف آسیب‌پذیری در ماژول رویدادهای Prism Central

تاریخ ایجاد

آسیب‌پذیری CVE-2024-12223 با شدت 9.3 یک ضعف امنیتی از نوع Stored Cross-Site Scripting (XSS) در محصول Nutanix Prism Central (نسخه‌های پیش از 2024.3.1) است. این نقص به دلیل عدم اعتبارسنجی و فیلتر صحیح ورودی‌ها در ماژول Events ایجاد شده است. مهاجم می‌تواند اسکریپت‌های مخرب جاوااسکریپت تزریق کند تا هنگام مشاهده رویدادها توسط سایر کاربران، کد آلوده در مرورگر آن‌ها اجرا شود. پیامد این حمله شامل سرقت کوکی‌ها و Sessionها، اجرای اقدامات غیرمجاز با سطح دسترسی کاربر قربانی و حتی تصرف کامل کنترل مدیریتی است. از آنجا که کد تزریق‌شده ذخیره می‌شود، اثرگذاری آن ماندگار و تکرارشونده خواهد بود.

 

محصولات تحت‌تأثیر

  • Nutanix Prism Central
  • تمام نسخه‌های پیش از 2024.3.1 در معرض خطر هستند.

 

توصیه‌های امنیتی

  • ارتقاء Prism Central به نسخه‌ی 2024.3.1 یا بالاتر.
  • محدود کردن دسترسی کاربران غیرضروری به بخش Events.
  • اعمال اصل Least Privilege برای حساب‌های کاربری.
  • بررسی و پایش لاگ‌ها برای شناسایی کدهای تزریق‌شده یا رفتار غیرعادی.
  • استفاده از WAF جهت جلوگیری از حملات XSS.
  • فعال‌سازی IDS/IPS برای تشخیص حملات وب.
  • آموزش کاربران و مدیران درباره خطرات کلیک روی داده‌های مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-12223

کشف آسیب‌پذیری در پنل مدیریت میزبانی وب Plesk Obsidian

تاریخ ایجاد

Plesk Obsidian یک چارچوب مدیریت میزبانی وب است که به مدیران سرورها امکان مدیریت سایت‌ها، دامنه‌ها، ایمیل‌ها و پایگاه‌های داده را از طریق رابط کاربری گرافیکی فراهم می‌کند. امنیت حساب‌های مدیریتی در این پلتفرم از اهمیت ویژه‌ای برخوردار است، زیرا دسترسی غیرمجاز به حساب مدیر می‌تواند کنترل کامل سرور و سایت‌ها را در اختیار مهاجم قرار دهد.

اخیراً یک ضعف بحرانی با شناسه‌ی CVE-2025-54336 و شدت 9.8 در فرآیند احراز هویت نسخه‌ای خاص از این ابزار شناسایی شده است که به مهاجم اجازه می‌دهد بدون دانستن رمز عبور واقعی وارد حساب مدیریتی شود.

 

جزئیات آسیب‌پذیری

در نسخه‌ی 18.0.70 از این ابزار، تابع _isAdminPasswordValid برای بررسی صحت رمز عبور از مقایسه‌ی ساده == استفاده می‌کند. این شیوه مقایسه باعث ایجاد یک آسیب‌پذیری بحرانی می‌شود؛ به‌طوری‌که اگر رمز عبور اصلی به شکل "0e" به همراه هر رشته عددی باشد، مهاجم می‌تواند با وارد کردن رشته‌ای دیگر که به 0.0 ارزیابی می‌شود (مانند "0e0")، به سیستم وارد شود.

این آسیب‌پذیری در فایل admin/plib/LoginManager.php رخ می‌دهد و امکان دور زدن احراز هویت بدون نیاز به دانستن رمز عبور واقعی را فراهم می‌کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این نقص از راه دور و به‌سادگی، بدون نیاز به دسترسی قبلی یا تعامل با کاربر قابل بهره‌برداری است. مهاجم می‌تواند به‌راحتی بدون احراز هویت به سیستم دسترسی پیدا کند. این آسیب‌پذیری بر محرمانگی، صحت و در دسترس بودن سیستم تأثیر بالایی دارد.

 

نسخه‌های تحت‌ تأثیر

  • نسخه‌ی 18.0.70 Plesk Obsidian تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Plesk Obsidian به آخرین نسخه‌ی پایدار منتشرشده.
  • بازبینی و تقویت سیاست‌های رمز عبور مدیریت سرور.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-54336

[2]https://www.plesk.com/blog/plesk-news-announcements/introducing-plesk-obsidian-18-0-70-anniversary-…

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-54336

[4]https://www.cve.org/CVERecord?id=CVE-2025-54336

[5]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54336

[6]https://support.plesk.com/hc/en-us/articles/33785727869847-Vulnerability-CVE-2025-54336

کشف آسیب‌پذیری در سرورهای ماینکرافت

تاریخ ایجاد

NamelessMC یک نرم‌افزار رایگان، قدرتمند و آسان جهت استفاده به‌منظور ساخت وب‌سایت سرورهای ماینکرافت است.
یک آسیب‌پذیری XSS در نسخه‌های قبل از 2.2.3 این نرم‌افزار وجود دارد که به مهاجمان راه دور احراز هویت‌شده اجازه می‌دهد از طریق مؤلفه ویرایشگر متن داشبورد، اسکریپت یا کد HTML دلخواه خود را تزریق کنند.

هر کاربر قادر است کد دلخواه خود را در بخش signature وارد کند. در نتیجه، زمانی که یک کاربر دارای دسترسی (برای مثال مدیر وب‌سایت) پروفایل او را مشاهده کند، کد تزریق‌شده اجرا می‌شود. علاوه بر این، امکان تزریق کد در بخش‌های دیگر مانند ویرایشگر کوکی نیز وجود دارد.

بهره‌برداری از این آسیب‌پذیری توسط کاربری با نقش Member:
درخواست‌های HTTP زیر ارسال می‌شود که امضای کاربر را به کد دلخواه تغییر می‌دهد:

POST /nameless/user/settings/ HTTP/1.1
Host: [REDACTED]
Content-Length: 262
Cache-Control: max-age=0
Origin: http://[REDACTED]
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: [REDACTED]
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8
Sec-GPC: 1
Accept-Language: en-GB,en;q=0.6
Referer: http://[REDACTED]/nameless/user/settings/
Accept-Encoding: gzip, deflate, br
Cookie: PHPSESSID=[REDACTED]
Connection: keep-alive

nickname=test&topicUpdates=1&privateProfile=0&language=English+UK&timezone=Europe%2FWarsaw&signature=%3cp%3e%26lt%3bimg%20src%3dx%20onerror%3d%22javascript%3aalert(document.domain)%22%20%2f%26gt%3b%3c%2fp%3e&action=settings&token=c9f0f105d352b1141159b6c3404df947

سپس صبر کنید تا مدیر وارد پروفایل کاربر شود و روی ویرایش کلیک کند.
از دید مدیر، کافی است پروفایل کاربر را در داشبورد باز کرده و روی ویرایش کلیک نماید. در این صورت کد تزریق‌شده اجرا خواهد شد.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 2.2.3

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این نرم‌افزار، آن را به نسخه‌ی 2.2.4 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54117

[2]https://github.com/NamelessMC/Nameless/security/advisories/GHSA-gp3j-j84w-vqxx

کشف آسیب‌پذیری در TOTOLINK-A3002R

تاریخ ایجاد

آسیب‌پذیری CVE-2025-55591 با شدت 9.8 یک نقص امنیتی بحرانی در روتر TOTOLINK-A3002R v4.0.0-B20230531.1404 است. این مشکل در endpoint به آدرس /cgi-bin/formMapDel رخ می‌دهد که پارامتر devicemac ورودی کاربر را بدون هیچ‌گونه اعتبارسنجی مناسب پردازش می‌کند. مهاجم می‌تواند از این نقص برای تزریق دستور (Command Injection) استفاده کرده و دستورات دلخواه سیستم‌عامل را از راه دور اجرا کند. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (RCE)، تسلط کامل بر روتر و حتی دسترسی به شبکه داخلی شود. شدت آن در سطح بحرانی (Critical) ارزیابی شده و به مهاجم امکان می‌دهد بدون احراز هویت، دستگاه را کاملاً در اختیار بگیرد.

 

محصولات تحت‌تأثیر

  • TOTOLINK-A3002R v4.0.0-B20230531.1404

به طور کلی، هر دستگاه TOTOLINK-A3002R که از این نسخه‌ی Firmware استفاده کند، می‌تواند در معرض تزریق دستور از راه دور قرار داشته باشد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware روتر به نسخه‌های اصلاح‌شده توسط TOTOLINK.
  • محدود کردن دسترسی مدیریتی فقط به شبکه داخلی و منابع مطمئن.
  • غیرفعال‌سازی Remote Management اگر نیازی به مدیریت از راه دور نیست.
  • مانیتورینگ لاگ‌ها و ترافیک برای شناسایی درخواست‌های مشکوک به /cgi-bin/formMapDel.
  • قرار دادن روتر پشت فایروال و بستن دسترسی مستقیم از اینترنت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55591

کشف آسیب‌پذیری عدم اعتبارسنجی ورودی (Improper Input Validation) در پروتکل FTP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6625 با شدت بالا (8.7 از 10) در یکی از محصولات مرتبط با سرویس FTP شناسایی شده است. این نقص امنیتی ناشی از اعتبارسنجی نادرست ورودی‌ها (CWE-20) بوده و به مهاجم اجازه می‌دهد با ارسال فرمان ساختگی FTP، موجب اختلال در سرویس (DoS) شود. این آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است (AV:N)، پیچیدگی حمله پایین است (AC:L)، و نیازی به مجوز یا تعامل کاربر ندارد (PR:N / UI:N). تأثیر آن بر تمامیت سیستم بالا است (VI:H)، اما بر محرمانگی و دسترس‌پذیری تأثیری ندارد (VC:N / VA:N).

 

محصولات آسیب‌پذیر

برخی دستگاه‌هایی که از سرویس FTP تحت تنظیمات خاص استفاده می‌کنند، از جمله محصولات زیر از شرکت Schneider Electric، ممکن است تحت تأثیر قرار گیرند:

  • Modicon M340
  • BMXNOR0200H: ماژول Ethernet / Serial RTU
  • BMXNGD0100: ماژول M580 Global

 

توصیه‌های امنیتی

  • غیرفعال‌سازی سرویس FTP در صورت عدم نیاز
  • استفاده از فایروال یا ACL برای محدود کردن دسترسی
  • به‌روزرسانی Firmware یا نرم‌افزار دستگاه
  • نظارت بر ترافیک شبکه و ثبت لاگ‌ها
  • استفاده از سیستم‌های تشخیص نفوذ (IDS/IPS)
  • آموزش تیم فنی و امنیتی
  • بررسی لاگ‌های سرور و وب‌اپلیکیشن

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6625

کشف آسیب‌پذیری در سرویس VoWiFi

تاریخ ایجاد

آسیب‌پذیری CVE-2025-31715 با شدت 9.8 یک نقص بحرانی در سرویس VoWiFi تراشه‌های Unisoc است که به دلیل اعتبارسنجی ناکافی ورودی‌ها رخ می‌دهد. این ضعف منجر به تزریق دستور از راه دور (Remote Command Injection) می‌شود و مهاجم می‌تواند بدون نیاز به احراز هویت یا دسترسی اضافی، دستورات دلخواه را روی دستگاه اجرا کند. پیامد این آسیب‌پذیری می‌تواند شامل ارتقای سطح دسترسی تا سطح سیستمی، کنترل کامل دستگاه، دسترسی به داده‌های حساس و حتی استفاده از دستگاه به‌عنوان نقطه ورود به شبکه داخلی باشد.

 

محصولات تحت‌تأثیر

  • Unisoc SL8521E
  • Unisoc SL8541E
  • Unisoc UIS8141E
  • Unisoc UWS6137 / UWS6137E
  • Unisoc UWS6152

 

توصیه‌های امنیتی

  • آپدیت فوری Firmware/پچ امنیتی برای بستن آسیب‌پذیری.
  • محدودسازی دسترسی شبکه به سرویس VoWiFi فقط برای منابع مطمئن.
  • غیرفعال‌سازی VoWiFi در دستگاه‌هایی که نیازی به آن ندارند.
  • بررسی منظم لاگ‌ها جهت شناسایی ورودی‌ها یا حملات مشکوک.
  • اجرای سرویس با حداقل سطح دسترسی برای کاهش اثر سوءاستفاده.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-31715

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

قالب Soledad یکی از محبوب‌ترین قالب‌های تجاری وردپرس است که بیشتر برای وبلاگ‌ها، مجلات آنلاین، سایت‌های خبری و فروشگاه‌های اینترنتی استفاده می‌شود.

قالب Soledad وردپرس در نسخه‌های 8.6.7 و قبل آن دارای آسیب‌پذیری Local File Inclusion از طریق پارامتر header_layout است.
این آسیب‌پذیری باعث می‌شود مهاجمان احراز هویت‌شده با سطح دسترسی Contributor و بالاتر بتوانند فایل‌های php. دلخواه را روی سرور include و اجرا کنند. در نتیجه، امکان اجرای هرگونه کد PHP موجود در آن فایل‌ها فراهم می‌شود.
مهاجم می‌تواند از این ضعف امنیتی برای دور زدن کنترل‌های دسترسی، به دست آوردن داده‌های حساس یا اجرای کد مخرب در مواردی که امکان آپلود فایل‌های php. وجود داشته باشد، استفاده کند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 8.6.7 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود به نسخه‌ی 8.6.8 و بالاتر به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8142

[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/soledad/soledad-867-authent…

کشف آسیب‌پذیری در Joomla

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ی CVE-2025-54473 و شدت بالا با امتیاز 9.2 در کامپوننت Phoca Commander برای جوملا (Joomla) شناسایی شده است. این نقص امنیتی امکان اجرای کد از راه دور (RCE) را برای مهاجمان فراهم می‌کند. ریشه آسیب‌پذیری در بارگذاری بدون محدودیت فایل‌های خطرناک از طریق ویژگی unzip در Phoca Commander قرار دارد. مهاجمانی که به سیستم دسترسی پیدا کرده‌اند، می‌توانند با سوءاستفاده از این آسیب‌پذیری، کد دلخواه خود را روی سرور اجرا کرده و کنترل کامل آن را به دست گیرند.

 

محصولات آسیب‌پذیر

کامپوننت Phoca Commander در جوملا در نسخه‌های زیر در برابر آسیب‌پذیری CVE-2025-54473 آسیب‌پذیر است:

  • از 1.0.0 تا 4.0.0
  • از 5.0.0 تا 5.0.1

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی مورد نظر، دستگاه‌ها را در اسرع وقت به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54473

[2]https://www.cvedetails.com/cve/CVE-2025-54473

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7441 با شدت 9.8 یک نقص بحرانی در افزونه‌ی StoryChief برای وردپرس است که همه‌ی نسخه‌ها تا 1.0.42 را تحت تأثیر قرار می‌دهد. این مشکل در مسیر REST API به آدرس /wp-json/storychief/webhook رخ می‌دهد که اعتبارسنجی کافی روی نوع فایل ندارد. به همین دلیل، مهاجم می‌تواند بدون احراز هویت فایل دلخواه (مانند وب‌شل) را روی سرور آپلود کند. در صورت اجرای این فایل، امکان اجرای کد از راه دور (RCE) و تصاحب کامل وب‌سایت وجود دارد. تنها پیش‌نیاز حمله، دسترسی به اینترنت سرور هدف است و پیچیدگی حمله بسیار پایین محسوب می‌شود.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر: همه‌ی نسخه‌ها و شامل 1.0.42

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی بالاتر از 1.0.42 (در صورت انتشار وصله)
  • غیرفعال‌سازی افزونه در صورت نبود پچ رسمی
  • مسدود کردن Endpoint /wp-json/storychief/webhook در فایروال یا WAF
  • جلوگیری از اجرای فایل‌های PHP در مسیر wp-content/uploads
  • مانیتورینگ لاگ‌ها برای درخواست‌های مشکوک به این endpoint
  • بازبینی امنیتی سایت (فایل‌ها، کاربران، دیتابیس) برای کشف وب‌شل یا تغییرات مخرب احتمالی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7441