کشف آسیب‌پذیری در روتر B-Link

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در روتر B-Link BL-AC2100 (نسخه‌‌ی 1.0.3 و قدیمی‌تر) کشف شده است.
این مشکل در بخش رابط مدیریتی تحت وب و در مسیر /goform/set_delshrpath_cfg رخ می‌دهد؛ تابع delshrpath آرگومان Type را پردازش می‌کند و دستکاری این آرگومان منجر به سرریز بافر مبتنی بر پشته (stack-based buffer overflow) می‌شود.

این حمله می‌تواند از راه دور انجام شود. بهره‌برداری از این آسیب‌پذیری به‌صورت عمومی منتشر شده و احتمال سوءاستفاده واقعی از آن وجود دارد.

pic1pic2

 

محصولات آسیب‌پذیر

  • روتر B-Link BL-AC2100 نسخه‌ی 1.0.3 و نسخه‌های قبل از آن.

 

توصیه‌های امنیتی

  • در صورت انتشار به‌روزرسانی (firmware) توسط سازنده، سریعا دستگاه را به‌روزرسانی کنید.
  • تا زمان اعمال به‌روزرسانی، دسترسی به پنل مدیریتی تحت وب را از شبکه‌های عمومی محدود کنید (دسترسی تنها از شبکه‌ داخلی یا از طریق VPN).
  • نظارت و بررسی لاگ‌ها را برای تشخیص رفتارهای مشکوک فعال کنید.
  • در صورت امکان، پیکربندی مدیریتی را به‌گونه‌ای تغییر دهید که دسترسی از بیرون به صفحه‌های مدیریتی مسدود شود.

 

منابع خبر:

[1]https://secalerts.co/vulnerability/CVE-2025-10773

[2]https://github.com/maximdevere/CVE2/blob/main/README.md

کشف آسیب‌پذیری در Vasion Print

تاریخ ایجاد

دو آسیب‌پذیری مهم با شناسه‌های CVE-2025-34205 و CVE-2025-34206 در محصول Vasion Print (سابقاً PrinterLogic) کشف شده‌اند که در ترکیب با هم می‌توانند منجر به نفوذ کامل و تسلط مهاجم بر سیستم شوند. شدت هر دو ضعف 9.3 گزارش شده است.

 

CVE-2025-34205 — اسکریپت PHP بدون بررسی احراز هویت

این آسیب‌پذیری ناشی از وجود یک اسکریپت PHP (مثلاً resetroot.php یا اسکریپت مشابه) است که بدون بررسی‌های احراز هویت اجرا می‌شود. این اسکریپت می‌تواند داده‌های حساب مدیریتی در پایگاه‌داده را بازنشانی کند و نام کاربری/رمز عبور مدیر را تغییر دهد؛ در نتیجه مهاجم محلی یا از راه دور (بسته به پیکربندی شبکه) قادر است کنترل حساب‌های مدیریتی را به‌دست آورد. در صورت ترکیب با ضعف‌های دیگر، این دسترسی می‌تواند زمینه‌ساز اجرای کد از راه دور و تسلط کامل بر سیستم شود. تا زمان انتشار پچ، حذف یا غیرفعال‌سازی این اسکریپت توصیه می‌شود.

 

CVE-2025-34206 — مدیریت نامناسب اسرار و مجوزهای فایل

این ضعف ناشی از نگهداری نامناسب اسرار و تنظیمات مجوز فایل‌ها است؛ فایل‌های حساس مانند secrets.env، کلیدهای اتصال MySQL و فایل‌های سِشِن در مکان‌هایی ذخیره شده یا بین کانتینرها mount شده‌اند که مجوزهایشان بیش‌از‌حد باز است. نتیجهٔ مستقیم، امکان خواندن و سرقت اسرار توسط کانتینرها یا کاربران غیرمجاز است که می‌تواند به حرکت جانبی در محیط، دسترسی به دیتابیس‌ها و سرویس‌های متصل و نهایتاً اجرای کد دلخواه (RCE) منجر شود. رفع شامل سخت‌سازی مجوزها، ایزوله‌سازی ذخیره‌سازی اسرار و چرخش کلیدها پس از افشا است.

 

محصولات تحت‌تأثیر

  • Vasion Print (Virtual Appliance) — نسخه‌های قبل از 22.0.843
  • Vasion Print Application / SaaS — نسخه‌های قبل از 20.0.1923
  • محیط‌های ترکیبی Docker / کانتینری که این نسخه‌ها بر روی آن‌ها اجرا می‌شوند و فایل‌ها/اسرار بین کانتینرها به اشتراک گذاشته شده‌اند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار: نصب آخرین نسخه‌های Virtual Appliance و Application که آسیب‌پذیری‌ها را برطرف کرده‌اند.
  • حذف یا غیرفعال‌سازی اسکریپت‌های خطرناک: مانند resetroot.php تا زمان اعمال پچ رسمی.
  • سخت‌سازی مجوزهای فایل و دایرکتوری‌ها: به‌ویژه مسیرهای حاوی secrets.env، فایل‌های سشن و کلیدهای اتصال؛ جلوگیری از mount غیرمجاز بین کانتینرها.
  • چرخش اسرار و credentialها: پس از اصلاح دسترسی‌ها، همه کلیدها و گذرواژه‌های احتمالی را تغییر دهید.
  • ایزوله‌سازی دسترسی‌ها: محدود کردن دسترسی مدیریتی به شبکهی داخلی یا از طریق VPN؛ قطع دسترسی‌های غیرضروری.
  • نظارت و بررسی لاگ‌ها: شناسایی تلاش‌های نفوذ یا دسترسی غیرمجاز به اسکریپت‌ها و فایل‌های حساس.
  • بازرسی pipeline توسعه و ساخت کانتینرها: حذف کدهای آزمایشی، فایل‌های تست یا اسراری که به‌صورت اشتباه در تصویر/کانتینر جاسازی شده‌اند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34205

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-34206

کشف آسیب‌پذیری در Spring Environment

تاریخ ایجاد

Spring Cloud Gateway یک لایه‌ی API Gateway متن‌باز و رایگان مبتنی بر معماری میکروسرویس‌ها است که معمولاً در جلوی سرویس‌ها قرار می‌گیرد و امکاناتی مانند مسیریابی، محدودسازی نرخ درخواست، فیلترها و مانیتورینگ را فراهم می‌کند.

اخیراً یک آسیب‌پذیری تزریق کد مبتنی بر عبارات (Expression Injection) با شناسه‌ی CVE-2025-41243 و شدت ۱۰ (Critical) در نسخه‌های Server WebFlux شناسایی شده است. در شرایط خاص، این نقص به مهاجم امکان می‌دهد از طریق نقطه‌پایان Actuator مربوط به Gateway، مقادیر محیطی Spring را به صورت پویا تغییر داده و منجر به اجرای کد دلخواه شود.

 

جزئیات آسیب‌پذیری

برای بهره‌برداری موفق از این آسیب‌پذیری، شرط‌های زیر باید برقرار باشند:

  1. وجود dependency روی Spring Boot Actuator در پروژه.
  2. فعال بودن صریح نقطه‌پایان Gateway با تنظیم management.endpoints.web.exposure.include=gateway.
  3. دسترسی مهاجم به نقطه‌پایان از طریق شبکه.
  4. عدم وجود مکانیزم احراز هویت و محدودسازی مناسب.

ترکیب این شرایط به مهاجم اجازه می‌دهد با ارسال ورودی‌های دلخواه، مقادیر محیطی Spring را از طریق SpEL تفسیر و تغییر دهد. اگر محیط اجرای برنامه اجازه عملیات خطرناک مانند دسترسی به کلاس‌ها، فراخوانی متدها یا نوشتن در فایل‌ها و متغیرهای حساس را بدهد، این نقص می‌تواند به اجرای کد از راه دور (RCE) منجر شود.

بردار حمله (CVSS 3.1):

  • AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

مراحل حمله:

  • مهاجم به نقطه‌پایان /actuator/gateway دسترسی پیدا می‌کند.
  • با ارسال درخواست‌هایی شامل عبارات یا مقادیر ساختاریافته، ورودی‌هایی در سطح مدیریت Gateway ثبت یا به‌روزرسانی می‌شوند.
  • این ورودی‌ها هنگام پردازش توسط Gateway می‌توانند به‌عنوان SpEL تفسیر شوند یا موجب تغییر مستقیم مقادیر محیطی شوند و در نتیجه مسیردهی ترافیک، پارامترهای فیلترها و مقادیر پیکربندی حساس تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت‌تأثیر

  • 3.1.x: تمام نسخه‌های 3.1.0 تا 3.1.10
  • 4.3.x: نسخه‌ی 4.3.0
  • 4.1.x و 4.0.x: تمام نسخه‌های شاخه‌های 4.1 و 4.0 که کمتر از 4.1.11 هستند.
  • 4.2.x: نسخه‌های 4.2.0 تا 4.2.4

توجه: این آسیب‌پذیری مربوط به پیاده‌سازی Server WebFlux است؛ نسخه‌های مبتنی بر WebMVC تحت تأثیر این مشکل قرار ندارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌های ایمن:

    • شاخه‌ی 3.1.x → نسخه‌ی 3.1.11 و بالاتر

    • شاخه‌ی 4.3.x → نسخه‌ی 4.3.1 و بالاتر

    • شاخه‌های 4.1.x و 4.0.x → نسخه‌ی 4.1.11 و بالاتر

    • شاخه‌ی 4.2.x → نسخه‌ی 4.2.5 و بالاتر

  • غیرفعال یا محدودسازی نقطه‌پایان Gateway: قبل از به‌روزرسانی، از انتشار management.endpoints.web.exposure.include=gateway خودداری کنید یا دسترسی به شبکه‌های مورد اعتماد محدود گردد.

  • محافظت از همه‌ی Actuator endpoints با احراز هویت و کنترل دسترسی مبتنی بر نقش (استفاده از لایه‌ی امنیتی، IP Whitelisting، یا Reverse Proxy با احراز هویت).

  • محدودسازی دسترسی به Actuator از طریق فایروال یا Reverse Proxy به شبکه‌ی مدیریت یا شبکه‌های مورد اعتماد.

  • بررسی رخدادها برای شناسایی رفتارهای مشکوک: تلاش‌های بهره‌برداری معمولاً شامل درخواست‌هایی به مسیرهای Actuator مانند /actuator/gateway با الگوهای SpEL (${...} یا #{...}) و پارامترهای JSON نامتعارف برای تعریف route یا filter است. افزایش ناگهانی تغییرات در متغیرهای محیطی یا ثبت عملیات به‌روزرسانی پیکربندی از دیگر شاخص‌هاست.

 

منابع خبر:

[1]https://spring.io/security/cve-2025-41243

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-41243

[3]https://www.cvedetails.com/cve/CVE-2025-41243

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-41243

کشف آسیب‌پذیری در سرویس rfpiped دستگاه‌های Siklu Etherhaul

تاریخ ایجاد

آسیب‌پذیری CVE-2025-57174 با شدت 9.8 (Critical) در دستگاه‌های Siklu Etherhaul 8010TX و 1200FX شناسایی شده است. این مشکل در نسخه‌های Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی وجود دارد.

علت اصلی آسیب‌پذیری، سرویس rfpiped است که روی پورت TCP 555 فعال است و از کلیدهای AES سخت‌کد شده و ثابت استفاده می‌کند، به گونه‌ای که این کلیدها در تمام دستگاه‌ها یکسان هستند. این ضعف به مهاجم امکان می‌دهد بسته‌های رمزنگاری‌شده دلخواه بسازد و دستورات دلخواه را بدون احراز هویت اجرا کند.

این آسیب‌پذیری در واقع یک وصله‌ی ناموفق برای CVE-2017-7318 است و ممکن است سایر دستگاه‌های سری Etherhaul با Firmware مشابه را نیز تحت تأثیر قرار دهد. بهره‌برداری موفق از این مشکل می‌تواند منجر به دسترسی غیرمجاز کامل، تغییر تنظیمات و اجرای کد دلخواه شود.

 

محصولات تحت‌تأثیر

  • Siklu Etherhaul 8010TX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • Siklu Etherhaul 1200FX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • سایر دستگاه‌های سری Etherhaul که از Firmware مشابه استفاده می‌کنند، ممکن است تحت تأثیر قرار گیرند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware: نصب آخرین نسخه‌ی Firmware که این آسیب‌پذیری را رفع کرده است.
  • غیرفعال‌سازی سرویس آسیب‌پذیر rfpiped در صورت عدم نیاز.
  • فیلتر کردن پورت TCP 555 از طریق فایروال برای جلوگیری از دسترسی غیرمجاز.
  • نظارت مستمر بر سیستم جهت شناسایی رفتارهای مشکوک یا تلاش‌های نفوذ.
  • استفاده از شبکه‌های ایزوله یا VPN برای دسترسی امن به دستگاه‌ها از راه دور.
  • بازرسی و بررسی بسته‌های رمزنگاری‌شده در شبکه برای تشخیص فعالیت‌های غیرعادی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-57174

کشف آسیب‌پذیری در دستگاه‌های Mercury GiGA WiFi

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10392 با شدت 8.9 (Critical) در تجهیزات Mercury KM08-708H GiGA WiFi Wave2 شناسایی شده است. این نقص امنیتی در مؤلفه HTTP Header Handler رخ می‌دهد و ناشی از سرریز پشته (Stack-based Buffer Overflow) هنگام پردازش آرگومان Host در هدرهای HTTP است.

این آسیب‌پذیری به مهاجم امکان می‌دهد از راه دور و بدون نیاز به احراز هویت یا تعامل با کاربر، کد مخرب اجرا کند. حمله از طریق شبکه انجام می‌شود (AV:N)، دارای پیچیدگی پایین (AC:L)، بدون نیاز به شرایط خاص (AT:N)، بدون مجوز (PR:N) و بدون تعامل با کاربر (UI:N) است.

تأثیرات:

  • محرمانگی (C) — بالا (H)
  • یکپارچگی (I) — بالا (H)
  • دسترس‌پذیری (A) — بالا (H)
  • تأثیرات ثانویه: ندارد (SC:N / SI:N / SA:N)
  • احتمال بهره‌برداری: عمومی و ممکن است (E:P)

 

محصولات آسیب‌پذیر

  • تجهیزات Mercury KM08-708H GiGA WiFi Wave2 با نسخه‌ی نرم‌افزاری 1.1.14

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری firmware دستگاه به نسخه‌ای که شامل وصله‌ی امنیتی باشد.
  • محدودسازی دسترسی به رابط‌های مدیریتی از طریق شبکه‌های عمومی.
  • نظارت بر ترافیک HTTP برای شناسایی درخواست‌های مشکوک حاوی هدرهای دستکاری‌شده.
  • آموزش تیم‌های فنی درباره‌ی نحوه‌ی شناسایی حملات سرریز پشته و واکنش سریع.
  • اجرای تست‌های امنیتی دوره‌ای بر روی تجهیزات شبکه و IoT.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10392

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

در روتر TOTOLINK X6000R نسخه‌ی V9.4.0cu.1360_B20241207، پارامتر sub_417D74 در تابع file_name یک آسیب‌پذیری تزریق دستور (Command Injection) دارد. این آسیب‌پذیری به مهاجم امکان می‌دهد بدون نیاز به احراز هویت و از طریق یک درخواست ساختگی، دستورات دلخواه را روی دستگاه اجرا کند.

شرح فنی:

  • در فایل باینری shttp، تابع sub_417D74 پارامتر file_name را دریافت کرده و آن را به تابع firmware_check می‌فرستد.
pic1
  • در فایل باینری libcscommon.so، تابع firmware_check مقدار a1 را به تابع do_system می‌فرستد تا دستور موردنظر اجرا شود.
pic2

شکل زیر نمونه درخواست ارسالی و پاسخ را نشان می‌دهد. در این مثال، مهاجم فایل cmd3.txt را ارسال کرده است.

pic3pic4

 

محصولات آسیب‌پذیر

  • TOTOLINK X6000R نسخه‌ی V9.4.0cu.1360_B20241207

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار به‌روزرسانی توسط شرکت سازنده، سریعا دستگاه خود را به نسخه‌ی امن ارتقاء دهند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52053

[2]https://github.com/w0rkd4tt/Totolink/blob/main/CVE-2025-52053/CVE-2025-52053.md

کشف آسیب‌پذیری در سیستم پایگاه داده آماری Gotac

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10452 با شدت 9.8 (Critical) یک ضعف امنیتی بحرانی در سیستم پایگاه داده آماری Gotac است که ناشی از عدم احراز هویت می‌باشد. این نقص به مهاجمان از راه دور اجازه می‌دهد بدون وارد کردن نام کاربری و رمز عبور، به داده‌های حساس سیستم دسترسی پیدا کنند.

با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند اطلاعات موجود در پایگاه داده را مشاهده، تغییر یا حتی حذف کند و کنترل سطح بالایی بر سیستم داشته باشد. این مشکل تمامی نسخه‌های قبل از 1.0.1 را تحت تأثیر قرار می‌دهد و به دلیل سطح دسترسی بالا، تهدید بسیار جدی برای امنیت سازمان‌ها محسوب می‌شود.

استفاده از نسخه‌های آسیب‌پذیر می‌تواند منجر به نقض حریم خصوصی، از دست رفتن داده‌ها و پیامدهای قانونی شود. این آسیب‌پذیری نشان‌دهنده اهمیت بررسی و اعمال سیاست‌های امنیتی در تمامی نقاط دسترسی پایگاه داده است.

 

محصولات تحت‌تأثیر

  • Gotac Statistical Database System
  • تمامی نسخه‌های قبل از 1.0.1 آسیب‌پذیر هستند.
  • سازمان‌ها و شرکت‌هایی که از این سیستم برای مدیریت داده‌های آماری استفاده می‌کنند در معرض خطر قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقاء سیستم به نسخه‌ی 1.0.1 یا بالاتر که مشکل احراز هویت در آن رفع شده است.
  • فعال‌سازی مکانیزم‌های احراز هویت و کنترل دسترسی: همه‌ی endpointها باید نیازمند ورود و بررسی سطح دسترسی باشند.
  • نظارت و مانیتورینگ لاگ‌ها: بررسی فعالیت‌های غیرمعمول برای شناسایی تلاش‌های دسترسی غیرمجاز.
  • پیاده‌سازی سیاست‌های امنیتی چندلایه: مانند MFA (احراز هویت چندمرحله‌ای) برای کاربران با دسترسی بالا.
  • پشتیبان‌گیری منظم از داده‌ها: جهت جلوگیری از از دست رفتن اطلاعات در صورت بهره‌برداری موفق مهاجم.
  • آموزش کاربران و مدیران سیستم: افزایش آگاهی درباره خطرات و نحوه‌ی شناسایی فعالیت‌های مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10452

کشف آسیب‌پذیری‌های مهم در Hoverfly

تاریخ ایجاد

ابزار متن‌باز Hoverfly دو آسیب‌پذیری جدی امنیتی دارد که مهاجمان می‌توانند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر (AV:N / PR:N / UI:N) و با پیچیدگی پایین (AC:L) از آن‌ها سوءاستفاده کنند.

1. CVE-2025-54376

  • شدت: 8.8 (High)

  • محل آسیب‌پذیری: نقطه‌پایانی WebSocket در مسیر /api/v2/ws/logs
  • شرح: حتی در صورت فعال‌بودن گزینه‌ی --auth، این مسیر بدون احراز هویت قابل دسترسی می‌ماند و مهاجم می‌تواند به لاگ‌های حساس دسترسی پیدا کند.
  • مؤلفه‌های تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — کم (I:L)، دسترس‌پذیری — ندارد (A:N).
  • سایر مشخصات: بدون تأثیرات ثانویه (SC:N / SI:N / SA:N). احتمال بهره‌برداری — بالا (E:P).

2. CVE-2025-54123

  • شدت: 9.8 (Critical)

  • محل آسیب‌پذیری: مسیر /api/v2/hoverfly/middleware
  • شرح: به‌دلیل اعتبارسنجی ناکافی ورودی‌ها در فایل‌های middleware.go و local_middleware.go و همچنین اجرای ناامن در زمان تست در hoverfly_service.go، مهاجم می‌تواند دستورات دلخواه را از راه دور روی سرور اجرا کند.
  • مؤلفه‌های تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — شدید (I:H)، دسترس‌پذیری — شدید (A:H).

 

محصولات تحت‌تأثیر

  • نسخه‌های Hoverfly 1.11.3 و نسخه‌های قدیمی‌تر.

 

توصیه‌های امنیتی

  • ارتقاء فوری به Hoverfly نسخه‌ی 1.12.0 یا بالاتر.
  • محدودسازی دسترسی به مسیرهای آسیب‌پذیر (WebSocket و Middleware) از طریق فایروال یا قواعد شبکه‌ای.
  • بازبینی و بررسی دقیق لاگ‌ها برای شناسایی فعالیت‌های مشکوک یا دسترسی‌های غیرمجاز.
  • اجرای تست‌های امنیتی دوره‌ای (fuzzing، تست نفوذ) برای کشف آسیب‌پذیری‌های مشابه.
  • آموزش تیم‌های توسعه و امنیت درباره اصول احراز هویت و اعتبارسنجی ورودی‌ها برای تمامی مسیرهای API و middleware.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54123

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54376

کشف آسیب‌پذیری در SAP NetWeaver RMI-P4

تاریخ ایجاد

آسیب‌پذیری CVE-2025-42944 با شدت 10 (Critical) در SAP NetWeaver شناسایی شده است. این نقص ناشی از سریال‌سازی ناامن (Insecure Deserialization) در ماژول RMI-P4 بوده و به مهاجم امکان می‌دهد با ارسال داده‌های دستکاری‌شده، کنترل اجرای کد بر روی سرور را به دست گیرد.

بهره‌برداری از این آسیب‌پذیری بدون نیاز به احراز هویت امکان‌پذیر است و می‌تواند منجر به اجرای کد از راه دور (RCE)، افشای داده‌های حساس و حتی کنترل کامل سیستم شود. این آسیب‌پذیری تهدیدی جدی برای محرمانگی، یکپارچگی و دسترس‌پذیری سرویس‌های SAP محسوب می‌شود.

 

محصولات تحت‌تأثیر

  • تمامی محصولات SAP NetWeaver که ماژول RMI-P4 را در بر دارند.

 

توصیه‌های امنیتی

  • نصب فوری Patch یا Security Note منتشرشده توسط SAP (این آسیب‌پذیری در Security Patch Day برطرف شده است).
  • محدود کردن دسترسی به سرویس RMI-P4 تنها به سیستم‌ها و کاربران قابل اعتماد (از طریق فایروال یا Access Control Lists).
  • فعال‌سازی نظارت (Monitoring) و لاگ‌گیری روی ترافیک RMI-P4 برای شناسایی درخواست‌های غیرعادی یا حملات احتمالی.
  • پیاده‌سازی اصل کمترین دسترسی (Least Privilege) برای حساب‌های کاربری و سرویس‌های مرتبط با RMI-P4.
  • بازبینی امنیتی پیکربندی‌های پیش‌فرض و غیرفعال‌سازی قابلیت‌های غیرضروری در SAP NetWeaver.
  • به‌روزرسانی مستمر سیستم‌ها و اجزای SAP برای جلوگیری از سوءاستفاده‌های شناخته‌شده.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-42944

کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

یک آسیب‌پذیری در روتر D-Link DIR-825 نسخه‌ی 1.08.01 شناسایی شده است. این آسیب‌پذیری بر روی تابع get_ping6_app_stat در فایل ping6_response.cg و در مؤلفه‌ی httpd تأثیر می‌گذارد. دستکاری آرگومان ping6_ipaddr منجر به سرریز بافر می‌شود. امکان اجرای این حمله به‌صورت راه دور وجود دارد. کد بهره‌برداری آن به‌طور عمومی منتشر شده و می‌تواند مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری فقط محصولاتی را تحت تأثیر قرار می‌دهد که دیگر توسط سازنده پشتیبانی نمی‌شوند.

pic1pic2

 

محصولات آسیب‌پذیر

  • محصول DIR-825 نسخه‌ی 1.08.01

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این محصول، آن را به‌روزرسانی کرده یا از محصول جایگزین استفاده نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10034

[2]https://github.com/Jjx-wy/D-Link/blob/main/D-Link%20DIR-825%202.10.pdf