کشف آسیب‌پذیری در ابزار مدیریت دانلود pyLoad

تاریخ ایجاد

pyLoad یک ابزار متن‌باز مدیریت دانلود است که با داشتن رابط وب و امکان نصب روی سیستم‌های لینوکسی سبک، توسط کاربران حرفه‌ای و مدیران سرور برای خودکارسازی دانلود فایل‌ها از منابعی مانند سرویس‌های اشتراک‌گذاری، پشتیبانی از لینک‌های مستقیم و پردازش خودکار CAPTCHA استفاده می‌گردد. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-53890 و شدت 9.8 در بخش مربوط به پردازش CAPTCHA در این ابزار شناسایی شده است. به‌دلیل ارتباط مستقیم pyLoad با اینترنت و تعامل با فایل‌ها، این نقص می‌تواند تهدید بزرگی برای کاربران و سرورهای مرتبط باشد.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2025-53890 به دلیل ارزیابی ناامن جاوااسکریپت در فرآیند پردازش CAPTCHA در pyLoad به وجود آمده است. این نقص امنیتی به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد کد مخرب دلخواه خود را در مرورگر قربانی و در برخی موارد امکان اجرای کد مخرب در سمت سرور را نیز فراهم نماید. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به سرقت نشست فعال کاربر، سرقت اطلاعات حساس و کنترل کامل سیستم گردد.

بردار CVSS:
3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

نشان می‌دهد که آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد با پیچیدگی پایین و بدون داشتن دسترسی قبلی یا نیاز به تعامل با کاربر، حمله‌ای از طریق شبکه انجام دهند که تأثیرات آن شامل افشای کامل اطلاعات، تغییرات در داده‌ها و کاهش دسترس‌پذیری سیستم است.

 

نسخه‌های تحت تأثیر

  • نسخه‌های قبل از 0.5.0b3.dev89 تحت تأثیر این آسیب‌پذیری قرار دارند. وصله این نقص در نسخه‌ای که با شناسه‌ی 909e5c97885237530d1264cfceb5555870eb9546 ثبت شده، ارائه و در نسخه‌ی 0.5.0b3.dev89 و بعد از آن اعمال شده است.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی امن pyLoad (حداقل نسخه 0.5.0b3.dev89).
  • محدودسازی دسترسی به رابط کاربری pyLoad به شبکه‌ای امن.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53890

[2]https://github.com/pyload/pyload/commit/909e5c97885237530d1264cfceb5555870eb9546

[3]https://www.cve.org/CVERecord?id=CVE-2025-53890

[4]https://www.cvedetails.com/cve/CVE-2025-53890

کشف آسیب‌پذیری در XWiki Rendering

تاریخ ایجاد

دو آسیب‌پذیری جدی در سامانه‌ی XWiki Rendering کشف شده است که امکان اجرای کد دلخواه (Code Injection) و حملات XSS پیشرفته را برای مهاجم فراهم می‌کند:

  1. آسیب‌پذیری CVE-2025-53836 (شدت: 9.9)

این آسیب‌پذیری در سیستم XWiki Rendering، که یک سیستم عمومی برای تبدیل ورودی‌های متنی (مانند سینتکس ویکی، HTML و غیره) به خروجی‌های دیگر (مانند XHTML) است، شناسایی شده است.

در نسخه‌های 4.2-milestone-1 تا قبل از 13.10.11، 14.4.7 و 14.10، پردازشگر پیش‌فرض محتوای ماکروها، صفت «restricted» در زمینه‌ی تبدیل (transformation context) را هنگام اجرای ماکروهای تودرتو حفظ نمی‌کند. این نقص، امکان اجرای ماکروهای ممنوعه در حالت محدود (مانند ماکروهای اسکریپت) را فراهم می‌کند؛ به‌ویژه ماکروهای cache و chart که در XWiki گنجانده شده‌اند.

این آسیب‌پذیری در نسخه‌های 13.10.11، 14.4.7 و 14.10 برطرف شده است. برای جلوگیری از بهره‌برداری از این نقص، می‌توان قابلیت افزودن نظرات را برای کاربران غیرمعتبر غیرفعال کرد تا زمان ارتقا به نسخه‌های اصلاح‌شده. با این حال، کاربران با دسترسی ویرایش همچنان می‌توانند از طریق ویرایشگر Object نظرات را اضافه کنند.

  1. آسیب‌پذیری CVE-2025-53835 (شدت: 9.0)

در نسخه‌های 5.4.5 تا قبل از 14.10، سینتکس XHTML به سینتکس xdom+xml/current وابسته بود که امکان ایجاد بلوک‌های خام را فراهم می‌کرد. این بلوک‌ها اجازه درج محتوای HTML دلخواه، از جمله کدهای جاوااسکریپت، را می‌دادند. این قابلیت، امکان حملات XSS (اسکریپت‌نویسی بین‌سایتی) را برای کاربرانی که قادر به ویرایش اسناد هستند، فراهم می‌کرد.

این آسیب‌پذیری در نسخه‌ی 14.10 با حذف وابستگی به xdom+xml/current برطرف شده است. توجه داشته باشید که سینتکس xdom+xml همچنان در برابر این حمله آسیب‌پذیر است. از آن‌جا که هدف اصلی این سینتکس تست است و استفاده از آن نسبتاً پیچیده است، نباید در ویکی‌های عملیاتی نصب یا استفاده شود. هیچ راه‌حل موقتی به‌جز ارتقا به نسخه 14.10 وجود ندارد.

ترکیب این دو آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه روی کلاینت و حتی در برخی موارد اجرای کد در سمت سرور و دور زدن محدودیت‌های امنیتی شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های XWiki Rendering از 4.2-milestone-1 تا قبل از 13.10.11، 14.4.7، 14.10
  • نسخه‌های XWiki Rendering از 5.4.5 تا قبل از 14.10

 

توصیه‌های امنیتی

  1. فوراً به یکی از نسخه‌های امن ارتقاء دهید:

    • نسخه‌های امن: 13.10.11، 14.4.7، 14.10

  2. در صورتی که ارتقاء فوری ممکن نیست:

    • دسترسی به کامنت‌گذاری و ویرایش ماکروها را برای کاربران غیرقابل اعتماد غیرفعال کنید.

    • قالب xdom+xml را حذف یا غیرفعال کرده و اطمینان حاصل کنید که در ویکی‌های عملیاتی استفاده نمی‌شود.

    • لاگ‌ها و فعالیت‌های کاربران دارای سطح دسترسی ویرایش را بررسی کرده و به‌دنبال رفتار مشکوک باشید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53836

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-53835

کشف آسیب‌پذیری در برنامه‌ی پس‌زمینه‌ی ویندوز BatchSignCS

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-7619 در نرم‌افزار BatchSignCS شناسایی شده است؛ ابزاری که در پس‌زمینه سیستم‌عامل ویندوز اجرا می‌شود و برای امضای دسته‌ای فایل‌ها به‌کار می‌رود. این آسیب‌پذیری به‌دلیل ضعف در اعتبارسنجی مسیر نوشتن فایل در مؤلفه‌ای از این نرم‌افزار رخ می‌دهد. در این حالت، مهاجم با دسترسی محدود (PR:L) می‌تواند فایل‌هایی را در مسیرهای حساس سیستم ایجاد یا بازنویسی کند که ممکن است منجر به اجرای کد مخرب در سطح سیستم شود. این ضعف تحت دسته‌بندی CWE-73: External Control of File Path قرار دارد.

با توجه به بردار حمله اعلام‌شده:
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

این حمله از راه دور و از طریق شبکه قابل انجام است (AV:N)، بدون نیاز به تعامل کاربری (UI:N) و با پیچیدگی کم (AC:L) بهره‌برداری می‌شود. این آسیب‌پذیری تأثیر شدیدی بر محرمانگی (VC:H)، تمامیت داده‌ها (VI:H) و دسترسی‌پذیری سیستم (VA:H) دارد. با وجود انتشار کدهای اثبات مفهومی (PoC)، هنوز گزارشی از واکنش رسمی تولیدکننده منتشر نشده و احتمال سوءاستفاده در حملات واقعی وجود دارد.

 

محصولات آسیب‌پذیر

  • BatchSignCS: نرم‌افزاری ویندوزی که توسط شرکت WellChoose توسعه داده شده و برای امضای دسته‌ای فایل‌ها استفاده می‌شود.

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار
  • حذف یا غیرفعال‌سازی BatchSignCS (در صورت عدم نیاز)
  • محدود کردن دسترسی کاربران با سطح پایین
  • نظارت فعالانه بر ترافیک شبکه برای شناسایی رفتارهای غیرعادی
  • استفاده از ابزارهای امنیتی مانند آنتی‌ویروس و ابزارهای تشخیص نفوذ
  • آموزش کاربران برای جلوگیری از اقدامات ناخواسته یا باز کردن فایل‌های مشکوک

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7619

کشف آسیب‌پذیری در مؤلفه‌ی پردازش سند Digitware

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7620 یکی از موارد پرخطر در حوزه امنیت سایبری است که شدت آن 8.8 از 10 ارزیابی شده است. این آسیب مربوط به مؤلفه‌ای نرم‌افزاری از شرکت Digitware System Integration Corporation است که برای تولید اسناد رسمی در مرورگرها به‌کار می‌رود. ضعف اصلی آن به مهاجم اجازه می‌دهد تا از طریق هدایت کاربر به وب‌سایت مخرب، کدی دلخواه را روی سیستم قربانی اجرا کند؛ بدون آن‌که نیاز به احراز هویت یا دسترسی خاصی داشته باشد.

در این آسیب‌پذیری، نرم‌افزار کدی را بدون بررسی اعتبار آن از یک منبع خارجی دانلود و اجرا می‌کند. وجود این نقص باعث می‌شود مهاجم بتواند کنترل کامل سیستم را در اختیار بگیرد، اطلاعات حساس را استخراج کند، یا حتی آن را برای حملات بعدی آلوده سازد. تعامل کاربر برای اجرای این حمله لازم است، ولی پیچیدگی پایین آن و عدم نیاز به مجوزهای خاص، باعث شده تهدیدی جدی تلقی شود.

بردار حمله برای این آسیب‌پذیری مطابق با نسخه‌ی 4.0 استاندارد CVSS به‌صورت زیر ارزیابی شده است:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

بر اساس این بردار، حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به هیچ سطحی از دسترسی اولیه یا احراز هویت ندارد (PR:N). بهره‌برداری از این ضعف با پیچیدگی پایین انجام می‌شود (AC:L) و نیازی به فناوری خاصی ندارد (AT:N)، اما به تعامل کاربر نیاز دارد (UI:A)، به‌عنوان مثال از طریق کلیک روی لینک مخرب یا باز کردن یک فایل آلوده. این آسیب‌پذیری تأثیر بالایی بر سه مؤلفه اصلی امنیت دارد: محرمانگی اطلاعات (VC:H)، تمامیت داده‌ها (VI:H) و دسترس‌پذیری سیستم (VA:H)، در حالی که تأثیری بر زیرساخت‌های فنی (SC:N)، امنیت سایبری سطح بالا (SI:N) و ایمنی فیزیکی یا انسانی (SA:N) ندارد.

 

محصولات آسیب‌پذیر

نسخه‌ی 1.6.8 و پایین‌تر از مؤلفه‌ی Cross-Browser Document Creation توسعه داده‌شده توسط شرکت Digitware System Integration Corporation

 

توصیه‌های امنیتی

  • غیرفعال‌سازی مؤلفه آسیب‌پذیر
  • اجتناب از بازدید سایت‌های ناشناس یا مشکوک
  • استفاده از ابزارهای امنیتی مرورگر مانند افزونه‌های NoScript یا uBlock Origin
  • به‌روزرسانی نرم‌افزارها و سیستم‌عامل‌ها
  • نظارت بر رفتار سیستم و بررسی لاگ‌ها
  • استفاده از فایروال و آنتی‌ویروس معتبر

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7620

کشف آسیب‌پذیری در Apache Jackrabbit

تاریخ ایجاد

Apache Jackrabbit یک پیاده‌سازی متن‌باز و سازگار با JCR است که با فراهم‌سازی ماژول‌هایی نظیر jackrabbit-core و jackrabbit-spi-commons، در زمینه‌های ذخیره‌سازی، مدیریت مجوزها و پردازش XML مورد استفاده قرار می‌گیرد و یکی از اجزای کلیدی در بسیاری از سامانه‌های مدیریت محتوا محسوب می‌شود.

اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-53689 و شدت 8.8 از نوع نهادهای خارجی (XXE) در این دو ماژول شناسایی شده است. طراحی نادرست پردازشگر XML به مهاجم اجازه می‌دهد داده‌هایی را از منابع داخلی سیستم سرقت کرده یا بر عملکرد آن تأثیر بگذارد.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر از ماژول‌های jackrabbit-spi-commons و jackrabbit-core، از یک سازنده ناامن برای تجزیه اسناد XML استفاده شده است که فاقد پیکربندی مناسب جهت جلوگیری از بارگذاری نهادهای خارجی است. این نقص منجر به آسیب‌پذیری Blind XXE شده است.

در این نوع حمله، مهاجم می‌تواند با ارسال ورودی XML دلخواه، موفق به دسترسی غیرمجاز به منابع داخلی سرور یا افشای اطلاعات حساس شود، بدون آن‌که نتیجه حمله را مستقیماً از طریق پاسخ سرور دریافت کند. مهاجم ممکن است از طریق لاگ‌های سرور خود یا رفتار غیرعادی سامانه، متوجه موفقیت حمله شود.

بردار این آسیب‌پذیری به‌صورت زیر است:

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

این بردار نشان می‌دهد مهاجم با دسترسی محدود می‌تواند از طریق شبکه، با استفاده از ورودی‌های XML و بدون نیاز به تعامل کاربر، یک پیام XML مخرب ارسال کرده و از ضعف موجود در پردازشگر XML بهره‌برداری کند. پیچیدگی پایین حمله و امکان تأثیرگذاری بالا بر محرمانگی، یکپارچگی و دسترسی‌پذیری سیستم، این آسیب‌پذیری را در طبقه‌بندی "شدید" قرار داده است.

 

نسخه‌های تحت تأثیر

نسخه‌های زیر از Apache Jackrabbit تحت تأثیر این آسیب‌پذیری قرار دارند:

تمام نسخه‌های jackrabbit-core و jackrabbit-spi-commons قبل از:

  • نسخه‌ی 2.20.17 برای Java 8
  • نسخه‌ی 2.22.1 برای Java 11
  • نسخه‌ی 2.23.2 برای Java 11 (نسخه‌های بتا)

توجه: نسخه‌های قدیمی‌تر مانند 2.20.16 و قبل از آن دیگر پشتیبانی نمی‌شوند و باید به نسخه‌های جدید به‌روزرسانی گردند.

 

توصیه‌های امنیتی

  1. به‌روزرسانی به نسخه‌های امن:
    بروزرسانی کتابخانه‌های آسیب‌پذیر به نسخه‌های غیرآسیب‌پذیر:

    • نسخه‌ی 2.20.17 برای سیستم‌های مبتنی بر Java 8

    • نسخه‌ی 2.22.1 یا 2.23.2 برای سیستم‌های مبتنی بر Java 11
      استفاده از نسخه‌های منسوخ یا بتا توصیه نمی‌شود.

  2. محدودسازی دسترسی‌ها در سطح سیستم‌عامل:
    اطمینان حاصل شود که فایل‌های حساس مانند فایل‌های پیکربندی یا کلیدهای رمزنگاری برای سرویس‌دهنده XML قابل‌دسترس نباشند.

 

منابع خبر:

[1]https://jackrabbit.apache.org/security.html

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-53689

[3]https://owasp.org/www-community/vulnerabilities/XML_External_Entity_(XXE)_Processing

[4]https://www.cve.org/CVERecord?id=CVE-2025-53689

[5]https://www.cvedetails.com/cve/CVE-2025-53689

کشف آسیب‌پذیری بحرانی در LB-LINK

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-7574 در چندین مدل از مسیریاب‌های شرکت LB-LINK، شامل مدل‌های BL-AC1900 ،BL-AC2100_AZ3 ،BL-AC3600، BL-AX1800 ،BL-AX5400P و BL-WR9000 شناسایی شده است. این آسیب‌پذیری به عملکرد reboot/restore در فایل cgi-bin/lighttpd.cgi/ مربوط به رابط وب (Web Interface) دستگاه ارتباط دارد. وجود ضعف در احراز هویت (مطابق با ضعف امنیتی CWE-287) در این بخش، امکان اجرای عملیات‌های حساس بدون احراز هویت مناسب از راه دور را برای مهاجم فراهم می‌کند.

کدهای اثبات مفهومی (PoC) این حمله به‌صورت عمومی منتشر شده و احتمال سوءاستفاده از آن در حملات واقعی وجود دارد. با وجود اطلاع‌رسانی زودهنگام، تولیدکننده تاکنون هیچ پاسخی ارائه نکرده است.

بر اساس ارزیابی پایگاه VulDB، بردار حمله برای این آسیب‌پذیری مطابق با استاندارد CVSS نسخه 4.0 به شرح زیر است:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P

این بردار نشان می‌دهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) و با پیچیدگی پایین (AC:L) قابل انجام است. هیچ تعامل کاربری نیاز نیست (UI:N) و مهاجم نیازی به فناوری خاصی ندارد (AT:N). شدت تأثیر این حمله بر محرمانگی (VC:H)، یکپارچگی (VI:H) و دسترسی‌پذیری (VA:H) بسیار بالا ارزیابی شده است، اما اثری بر ایمنی، امنیت سایبری یا زیرساخت ندارد (SC:N، SI:N، SA:N). همچنین با توجه به مقدار E:P، حمله در سطح عمومی شناخته شده و در دسترس است.

 

محصولات آسیب‌پذیر

مسیریاب‌های آسیب‌پذیر شامل مدل‌های زیر از شرکت LB-LINK هستند:

  • BL-AC1900
  • BL-AC2100_AZ3
  • BL-AC3600
  • BL-AX1800
  • BL-AX5400P
  • BL-WR9000

این مدل‌ها تا تاریخ 2025/07/02 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • در صورت امکان، دسترسی به رابط وب دستگاه را از طریق شبکه‌های خارجی غیرفعال کنید.
  • به‌روزرسانی سیستم‌عامل دستگاه به نسخه‌ای که آسیب‌پذیری در آن برطرف شده (در صورت انتشار) ضروری است.
  • در غیاب پاسخ رسمی از سوی تولیدکننده، استفاده از فایروال یا محدودسازی IP برای دسترسی به پنل مدیریت دستگاه توصیه می‌شود.
  • نظارت فعالانه بر لاگ‌ها و ترافیک شبکه برای شناسایی رفتارهای غیرعادی توصیه می‌شود.
  • اگر نیاز به استفاده از رابط مدیریت از راه دور وجود ندارد، دسترسی آن را به‌طور کامل غیرفعال نمایید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7574

کشف آسیب‌پذیری در فیلترهای MAC و Wi-Fi روتر Tenda AX1803

تاریخ ایجاد

به‌تازگی دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-7597 و CVE-2025-7598 با شدت 8.8 در روتر Tenda AX1803 کشف شده‌اند که به مهاجم اجازه می‌دهند از راه دور و بدون نیاز به احراز هویت، حملات سرریز بافر پشته (Stack-based Buffer Overflow) انجام دهد.

این آسیب‌پذیری‌ها به دلیل اعتبارسنجی ضعیف ورودی در توابع مربوط به تنظیم فیلترهای MAC و Wi-Fi به‌وجود آمده‌اند. مهاجم می‌تواند با ارسال مقادیر بزرگ و مخرب در پارامتر deviceList، حافظه پشته را دچار اختلال کند و در نهایت کنترل اجرای کد روی دستگاه را به دست گیرد. این مسئله می‌تواند منجر به اجرای کد دلخواه، ایجاد بک‌دور، از کار انداختن دستگاه و نفوذ کامل به شبکه شود.
با توجه به شدت بسیار بالا (امتیاز CVSS: 9.8)، به کاربران توصیه می‌شود دسترسی مدیریت از راه دور را غیرفعال کرده و تا زمان انتشار وصله امنیتی، روتر را پشت فایروال محافظت‌شده نگه دارند.

 

محصولات تحت تأثیر

  • روتر Tenda AX1803
  • نسخه‌ی سیستم‌عامل (Firmware): v1.0.0.1

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری Firmware:
    در صورتی که Tenda نسخه‌ای امن‌تر منتشر کرده است، فوراً فریم‌ور روتر را به نسخه‌ای که آسیب‌پذیری‌ها را رفع کرده به‌روزرسانی کنید.

  • غیرفعال‌سازی دسترسی مدیریت از راه دور:
    قابلیت مدیریت از راه دور (Remote Management) را در تنظیمات روتر غیرفعال کنید تا از سوءاستفاده از خارج شبکه جلوگیری شود.

  • محدود کردن دسترسی به پنل مدیریت:
    فقط به دستگاه‌های خاص (از طریق IP یا MAC) اجازه دسترسی به رابط مدیریتی را بدهید.

  • فعال‌سازی فایروال و NAT:
    از تنظیمات داخلی روتر برای مسدود کردن درخواست‌های غیرمجاز ورودی استفاده کنید.

  • پایش ترافیک و ثبت لاگ‌ها:
    فعالیت‌های مشکوک را در لاگ سیستم بررسی کنید و در صورت مشاهده درخواست‌های غیرعادی به مسیرهای آسیب‌پذیر، سیستم را ایزوله نمایید.

  • نصب ابزارهای امنیتی جانبی:
    استفاده از WAF، آنتی‌ویروس‌های شبکه‌ای یا روترهای سخت‌افزاری امن‌تر در شبکه می‌تواند مکمل امنیت باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7597

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-7598

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2020-36847 با شدت 9.8، مربوط به افزونه‌ی Simple File List در سیستم مدیریت محتوای وردپرس است. این آسیب‌پذیری تا نسخه‌ی 4.2.2 این افزونه وجود دارد و به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution) را می‌دهد. این نقص از طریق تابع rename در افزونه قابل سوءاستفاده است؛ به این صورت که می‌توان فایل PHP آپلود شده با پسوند PNG را به پسوند PHP تغییر نام داد.

 

محصولات تحت تأثیر

  • محصول تحت تأثیر این آسیب‌پذیری، افزونه‌ی Simple File List برای وردپرس در نسخه‌ی 4.2.2 و قبل از آن می‌باشد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه: نصب آخرین نسخه افزونه که این آسیب‌پذیری در آن برطرف شده است.
  • استفاده از ابزارهای امنیتی: نصب و پیکربندی سیستم‌های تشخیص و جلوگیری از نفوذ (IDS/IPS) برای شناسایی و مسدودسازی حملات احتمالی.
  • پیکربندی صحیح سرور: تنظیمات امنیتی وب‌سرور و وردپرس باید به‌گونه‌ای باشد که امکان اجرای کدهای مخرب به حداقل برسد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2020-36847

کشف آسیب‌پذیری در Juniper

تاریخ ایجاد

دو آسیب‌پذیری بحرانی در تجهیزات Juniper با شناسه‌های CVE-2025-52980 و CVE-2025-52982 کشف شده است.

هر دو آسیب‌پذیری دارای شدت بالا بوده و بهره‌برداری موفق از آن‌ها می‌تواند منجر به اجرای کد دلخواه توسط مهاجم از راه دور شود.

 

آسیب‌پذیری CVE-2025-52980

آسیب‌پذیری CVE-2025-52980 از نوع Use of Incorrect Byte Ordering (CWE-198) در پروتکل مسیریابی (Routing Protocol Daemon - rpd) سیستم‌عامل Junos OS دستگاه‌های سری SRX300 شرکت Juniper Networks شناسایی شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد با ارسال یک به‌روزرسانی BGP شامل ویژگی‌ای خاص، معتبر، اختیاری و ترانزیتی، در جریان یک جلسه BGP فعال، موجب از کار افتادن و راه‌اندازی مجدد سرویس rpd شود. این اتفاق می‌تواند منجر به انکار سرویس (DoS) شود. این مشکل، جلسات eBGP و iBGP را در هر دو پروتکل IPv4 و IPv6 تحت تأثیر قرار می‌دهد.

بر اساس نسخه 4.0 استاندارد CVSS، این آسیب‌پذیری دارای امتیاز ۸.۸ (High) بوده و بردار حمله آن به صورت زیر است:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M

این بردار نشان می‌دهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) و با پیچیدگی پایین (AC:L) قابل انجام است، نیازی به فناوری خاص ندارد (AT:N)، و اثر آن عمدتاً بر در دسترس بودن سیستم (VA:H) است، در حالی‌که تأثیری بر محرمانگی و یکپارچگی ندارد (VC:N، VI:N). همچنین، حمله می‌تواند آسیب‌هایی با شدت پایین به ایمنی (SA:L) وارد کند، نیازمند اصالت و اعتبارسنجی سطح بالا (AU:Y) بوده، در شرایطی با الزامات متوسط (R:A) و قابلیت بهره‌برداری متوسط (RE:M) قابل انجام است.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر نسخه‌های زیر از Junos OS در دستگاه‌های سری SRX300 تأثیر می‌گذارد:

  • نسخه‌های 22.1 از 22.1R1 قبل از 22.2R3-S4
  • نسخه‌های 22.3 قبل از 22.3R3-S3
  • نسخه‌های 22.4 قبل از 22.4R3-S2
  • نسخه‌های 23.2 قبل از 23.2R2
  • نسخه‌های 23.4 قبل از 23.4R2

توجه: سایر دستگاه‌های Juniper Networks که از سری SRX300 نیستند، تحت تأثیر این آسیب‌پذیری قرار ندارند.

 

توصیه‌های امنیتی

  • ارتقاء سیستم‌عامل:
    به‌روزرسانی به نسخه‌های اصلاح‌شده Junos OS:

    • نسخه 22.2R3-S4 یا بالاتر

    • نسخه 22.3R3-S3 یا بالاتر

    • نسخه 22.4R3-S2 یا بالاتر

    • نسخه 23.2R2 یا بالاتر

    • نسخه 23.4R2 یا بالاتر

  • فیلتر کردن ترافیک BGP:
    پیاده‌سازی فیلترهای مناسب در لبه شبکه برای بررسی و مسدود کردن به‌روزرسانی‌های BGP مشکوک یا نادرست.

  • نظارت بر جلسات BGP:
    نظارت مستمر بر جلسات eBGP و iBGP برای شناسایی فعالیت‌های غیرعادی.

  • تقویت امنیت شبکه:
    استفاده از فایروال‌ها و سیستم‌های تشخیص نفوذ (IDS) برای کاهش ریسک حملات.

 

آسیب‌پذیری CVE-2025-52982

آسیب‌پذیری CVE-2025-52982 با امتیاز بالا (8.2) در ماژول SIP ALG دستگاه‌های Juniper Networks Junos OS روی سری MX با MS-MPC شناسایی شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد با ارسال توالی خاصی از تماس‌های SIP، باعث خرابی و راه‌اندازی مجدد MS-MPC شود که منجر به انکار سرویس (DoS) می‌گردد.

بردار حمله بر اساس CVSS 4.0 به‌صورت زیر ارزیابی شده است:

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M

این بردار نشان می‌دهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) قابل انجام است و سطح پیچیدگی پایین (AC:L) اما نیازمند فناوری خاصی (AT:P) است. تأثیر آن بر در دسترس بودن سیستم (VA:H) زیاد است، ولی تأثیری بر محرمانگی یا یکپارچگی ندارد (VC:N، VI:N). همچنین، این حمله می‌تواند به آسیب جزئی در ایمنی (SA:L) منجر شود و نیازمند احراز اصالت بالا (AU:Y) و شرایط متوسط (R:A) با قابلیت بهره‌برداری متوسط (RE:M) است.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر نسخه‌های زیر از Junos OS در دستگاه‌های سری MX با MS-MPC تأثیر می‌گذارد:

  • تمام نسخه‌های قبل از 21.2R3-S9
  • نسخه‌های 21.4 از 21.4R1
  • نسخه‌های 22.2 قبل از 22.2R3-S6
  • نسخه‌های 22.4 قبل از 22.4R3-S6

توجه: دستگاه‌های مجهز به MS-MPC پس از نسخه Junos OS 22.4 به پایان عمر (EoL) رسیده‌اند، بنابراین نسخه‌های بعدی تحت تأثیر قرار نمی‌گیرند. همچنین، دستگاه‌های MX-SPC3 یا سری SRX تحت تأثیر این آسیب‌پذیری نیستند.

 

توصیه‌های امنیتی

  • ارتقاء سیستم‌عامل:
    به‌روزرسانی به نسخه‌های اصلاح‌شده Junos OS:

    • نسخه 21.2R3-S9 یا بالاتر

    • نسخه 22.2R3-S6 یا بالاتر

    • نسخه 22.4R3-S6 یا بالاتر

  • بررسی تنظیمات:
    اطمینان حاصل کنید که دستگاه‌های سری MX با MS-MPC دارای چندین مجموعه خدماتی (service sets) برای پردازش تماس‌های SIP پیکربندی نشده‌اند، مگر در صورت ضرورت.

  • نظارت و پاسخ به حادثه:
    سیستم‌های نظارتی را برای شناسایی تلاش‌های غیرعادی برای سوءاستفاده از SIP ALG پیاده‌سازی کنید.

  • جایگزینی سخت‌افزار:
    با توجه به پایان عمر MS-MPC، ارتقاء به سخت‌افزارهای جدیدتر مانند MX-SPC3 توصیه می‌شود.

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52980

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-52982

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

به‌تازگی دو آسیب‌پذیری مهم با شماره‌های CVE-2025-6057 و CVE-2025-6058 و شدت‌های 8.8 و 9.8 به‌ترتیب، در افزونه‌ی وردپرس WPBookit کشف شده‌اند که به‌شدت امنیت این افزونه و سایت‌های مبتنی بر آن را تحت تأثیر قرار می‌دهند. این ضعف‌ها در مکانیزم آپلود فایل افزونه وجود دارند و به مهاجم اجازه می‌دهند بدون احراز هویت یا با حداقل سطح دسترسی (مانند Subscriber)، فایل‌هایی با پسوند و محتوای دلخواه را روی سرور بارگذاری کند.

آسیب‌پذیری CVE-2025-6058 به‌صورت خاص، امکان آپلود فایل‌های مخرب را بدون هیچ‌گونه ورود به سیستم فراهم می‌کند؛ که باعث می‌شود مهاجم بتواند از راه دور و بدون هیچ محدودیتی، کدهای مخرب را روی سرور اجرا کرده و کنترل کامل سایت را به‌دست بگیرد. در مقابل، CVE-2025-6057 نیازمند داشتن حداقل دسترسی کاربری است؛ اما اثرات آن نیز به اندازه‌ای جدی است که می‌تواند به اجرای کد مخرب و نفوذ به سرور منجر شود.

 

محصولات تحت تأثیر

  • افزونه‌ی وردپرس WPBookit
  • نسخه‌های تا 1.0.4 شامل هر دو آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

برای کاهش خطر این آسیب‌پذیری‌ها، لازم است افزونه WPBookit را فوراً به نسخه‌ای که این نقص‌ها را رفع کرده، به‌روزرسانی کنید. دسترسی به مسیرهای آپلود باید فقط به کاربران مجاز محدود شود و فیلترگذاری دقیق روی نوع و پسوند فایل‌های قابل بارگذاری اعمال گردد. فعال‌سازی فایروال برنامه‌های وب (WAF) برای مسدود کردن درخواست‌های مشکوک توصیه می‌شود. همچنین، پایش مداوم لاگ‌های سرور و انجام تست‌های نفوذ دوره‌ای، به تشخیص زودهنگام حملات کمک می‌کند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-6057

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-6058