کشف آسیب‌پذیری در قالب وردپرس

تاریخ ایجاد

افزونه Doccure Core وردپرس یک ابزار مدیریت و رزرو نوبت پزشکی است که به کلینیک‌ها و پزشکان این امکان را می‌دهد که سیستم‌های زمانبندی و رزرو آنلاین برای بیماران خود ایجاد کنند. این افزونه شامل قابلیت‌هایی برای تعیین نقش‌های کاربران، مدیریت نوبت‌ها و ارائه اطلاعات پزشکی به صورت آنلاین است.

نسخه‌های قبل از 1.5.4 این افزونه دارای آسیب‌پذیری افزایش سطح دسترسی است. این مشکل به دلیل این است که افزونه به کاربران اجازه می‌دهد تا هنگام ثبت‌نام حساب‌های جدید، نقش خود را تعیین کنند یا با وارد کردن فیلد  'user_type'، نقش خود را انتخاب کنند. این امر باعث می‌شود که مهاجمان ناشناس بتوانند با ایجاد یک حساب با نقش مدیر، دسترسی‌های بالاتر به دست آورند.

 

محصولات آسیب‌پذیر

تمامی نسخه‌های قبل از 1.5.4

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این قالب، آن را به نسخه 1.5.4 به ­روزرسانی نمایند.

 

منبع خبر

 

کشف آسیب‌پذیری‌های دور زدن مجوز از طریق کلید قابل‌کنترل توسط کاربر در CVLand

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0987 با شدت 9.9 Authorization Bypass در محصول CVLand شرکت CB Project است که از قابلیت کنترل پارامتر (user-controlled key / parameter injection) ناشی می‌شود. در نسخه‌های از 2.1.0 تا و شامل build 2025-11-03، مقدار کلیدی که برای تصمیم‌گیری‌های مجوزی استفاده می‌شود می‌تواند توسط ورودی کاربر تعیین شود و به‌درستی اعتبارسنجی نشود. مهاجم با ارسال درخواست‌های دست‌کاری‌شده می‌تواند محدودیت‌های دسترسی را دور زده و به عملیات یا داده‌هایی دسترسی پیدا کند که در حالت عادی مجاز نیست. بهره‌برداری معمولاً از راه شبکه و با حداقل امتیازات کاربر (بسته به پیکربندی) امکان‌پذیر است و می‌تواند به افشاء داده‌های دیگران، تغییر مالکیت منابع یا گسترش دسترسی بینجامد. شاخص‌های شایع شامل درخواست‌های API با پارامترهای غیرمعمول و تغییرات ناسازگار در مالکیت یا scope منابع در لاگ‌ها است. کاهش فوری شامل محدودسازی دسترسی API، مانیتورینگ لاگ‌ها و اعمال قواعد WAF است؛ رفع قطعی مستلزم اصلاح منطق authorization و جلوگیری از استفاده از پارامترهای قابل‌کنترل کاربر در تصمیم‌گیری‌های مجوزی است.

 

محصولات تحت‌تأثیر

  • CVLand (محصول شرکت CB Project Ltd. Co.)
  • نسخه‌های آسیب‌پذیر: از 2.1.0 تا و شامل build 2025.11.03
  • تمام استقرارهای وب CVLand (self-hosted و cloud) که APIهای مربوط به authorization یا key-based access را فعال دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی: فوراً به آخرین نسخه/پچ رسمی منتشرشده توسط سازنده ارتقا دهید.
  • مسدودسازی موقت: در صورت نبود پَچ، دسترسی به APIهای حساس را محدود یا از دسترسی عمومی خارج کنید (IP allowlist).
  • بازنگری منطق authorization: منطق تصمیم‌گیری مجوز را طوری تغییر دهید که هیچ‌پارامتری که کاربر کنترل می‌کند به‌عنوان کلید تصمیم‌گیر استفاده نشود.
  • اعتبارسنجی پارامترها: همه پارامترهای ورودی به‌ویژه «key»‌ها را از نظر نوع، طول و الگوی مجاز بررسی و در صورت نامعتبر رد کنید.
  • اعمال اصل حداقل امتیاز: حقوق کاربران/سرویس‌ها را کاهش دهید تا حتی در صورت سوءاستفاده، آسیب محدود بماند.
  • WAF/قوانین فیلترینگ: قواعدی برای تشخیص و مسدودسازی تزریق پارامتر یا پارامترهای غیرمعمول تعیین کنید.
  • لاگ‌گذاری و مانیتورینگ: ثبت دقیق درخواست‌های API، تغییرات مالکیت/Scope و ایجاد آلارم برای الگوهای غیرمعمول.
  • بازنشانی/چک حساب‌های حساس: فهرست حساب‌ها/توکن‌هایی که ممکن است تحت تأثیر قرار گرفته باشند را بررسی و در صورت لزوم بازنشانی کنید.
  • آزمون‌های نفوذ داخلی: پس از اعمال پَچ، تست‌های کنترل دسترسی (authorization tests / IDOR tests) را اجرا کنید.
  • مستندسازی و اطلاع‌رسانی: ذینفعان و کاربران داخلی را درباره اقدام‌ها مطلع کنید و روند اصلاح را مستندسازی نمایید.

 

منبع خبر

https://secalerts.co/vulnerability/CVE-2025-0987

کشف خوشه آسیب‌پذیری‌های امنیتی در BLU-IC2/IC4

تاریخ ایجاد

SDKSocket Secret Reuse

آسیب‌پذیری  CVE-2025-12599 با شدت 10 مربوط به اشتراک‌گذاری یکسان اسرار (کلیدها یا توکن‌ها) بین چند دستگاه BLU-IC2/IC4 در ماژول SDKSocket است. به دلیل استفاده مجدد از اسرار، مهاجم می‌تواند ارتباطات بین دستگاه‌ها را شنود یا پیام‌های جعلی ارسال کند. این ضعف امنیتی می‌تواند منجر به افشای داده‌های حساس، اختلال در ارتباطات داخلی و کاهش اعتماد به امنیت شبکه شود. اصلاح این مشکل نیازمند تغییر کلیدها و اطمینان از عدم اشتراک‌گذاری اسرار است.

Web UI Locale Flaw

آسیب‌پذیری CVE-2025-12600 با شدت 10 ، رابط وب دستگاه هنگام دریافت locale غیرمنتظره از طریق API به درستی مدیریت نمی‌شود. این نقص می‌تواند باعث خطاهای عملکردی یا دسترسی غیرمجاز به بخش‌هایی از UI شود. مهاجم ممکن است با بهره‌برداری از این مشکل محدودیت‌های رابط وب را دور زده یا اطلاعات اضافی جمع‌آوری کند. اصلاح شامل اعتبارسنجی ورودی‌ها و مدیریت صحیح locale است.

SlowLoris Denial-of-Service

آسیب پذیری CVE-2025-12601 با شدت 10 ،دستگاه‌ها در برابر حمله SlowLoris آسیب‌پذیر هستند؛ مهاجم با ارسال تدریجی درخواست‌های HTTP، منابع سرور را اشغال کرده و سرویس را غیرقابل دسترس می‌کند. این مشکل باعث کاهش دسترس‌پذیری، اختلال در عملکرد شبکه و ایجاد اختلال عملیاتی می‌شود. مقابله با این آسیب‌پذیری شامل محدودسازی اتصال‌ها، مدیریت منابع و مانیتورینگ ترافیک HTTP است.

 

محصولات تحت‌تأثیر

  • BLU-IC2 و BLU-IC4 (نسخه‌های تا 1.19.5).

 

توصیه‌های امنیتی

CVE-2025-12599 – SDKSocket Secret Reuse

  • تغییر کلیدها و توکن‌های استفاده‌شده در SDKSocket برای هر دستگاه به صورت مجزا.
  • اطمینان از عدم اشتراک‌گذاری اسرار بین دستگاه‌ها.
  • اعمال نظارت بر ارتباطات TCP/5000 و شناسایی رفتارهای غیرمعمول.
  • ارتقا به نسخه‌ای که این مشکل رفع شده است.

CVE-2025-12600 – Web UI Locale Flaw

  • اعتبارسنجی و محدودسازی ورودی locale در API رابط وب.
  • اعمال کنترل‌های دسترسی صحیح برای توابع API و UI.
  • نظارت بر خطاهای رابط وب و فعالیت‌های غیرعادی کاربران.
  • به‌روزرسانی دستگاه‌ها به نسخه‌های وصله‌شده.

CVE-2025-12601 – SlowLoris Denial-of-Service

  • محدودسازی تعداد اتصال‌های همزمان HTTP و مدیریت منابع سرور.
  • استفاده از فایروال وب و تنظیمات ضد DoS برای مقابله با حملات SlowLoris.
  • مانیتورینگ ترافیک شبکه برای شناسایی درخواست‌های تدریجی یا غیرمعمول.
  • به‌روزرسانی به نسخه وصله‌شده و اعمال بهینه‌سازی‌های امنیتی

 

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12599

https://nvd.nist.gov/vuln/detail/CVE-2025-12600

https://nvd.nist.gov/vuln/detail/CVE-2025-12601

کشف آسیب‌پذیری در قالب وردپرس

تاریخ ایجاد

Jobmonster - Job Board WordPress Theme by NooTheme | ThemeForest

قالب Noo JobMonster  یک قالب حرفه‌ای وردپرس برای ایجاد و مدیریت وب‌سایت‌های کاریابی و استخدام است. این قالب امکان ثبت و مدیریت آگهی‌های شغلی، ساخت پروفایل کارجو و کارفرما، دریافت رزومه و تعریف پلن‌های پرداختی را بدون نیاز به برنامه‌نویسی فراهم می‌کند.

در تمامی نسخه‌های 4.8.1 و قبل ضعف امنیتی دورزدن احرازهویت وجود دارد. علت این موضوع آن است که تابعcheck_login()  هویت کاربر را پیش از احراز هویت موفق به‌درستی بررسی نمی‌کند. در نتیجه، مهاجمان بدون احراز هویت می‌توانند احراز هویت استاندارد را دور زده و به حساب‌های کاربری مدیریتی دسترسی پیدا کنند.
توجه داشته باشید برای اینکه یک وب‌سایت تحت تأثیر این آسیب‌پذیری قرار بگیرد، باید  Social Login فعال باشد.

 

محصولات آسیب‌پذیر

تمامی نسخه‌های 4.8.1 و قبل آن

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این قالب، آن را به نسخه 4.8.2 به­روزرسانی نمایند.

 

منبع خبر

 

 

کشف آسیب‌پذیری آپلود فایل بدون احراز هویت در پلتفرم DNN

تاریخ ایجاد

آسیب‌پذیری  CVE-2025-64095 با شدت 10  یک  بارگذاری فایل نامحدود در پلتفرم DNN است که در provider پیش‌فرض ویرایشگر HTML وجود دارد. در نسخه‌های آسیب‌پذیر، مهاجم می‌تواند بدون احراز هویت فایل آپلود کند یا فایل‌های موجود را بازنویسی کند. به‌دلیل نبود بررسی کافی روی پسوند و نوع محتوا، امکان آپلود فایل‌های اجرایی و نصب web-shell وجود دارد که می‌تواند به اجرای کد از راه دور منجر شود. پیامدهای عملی شامل تغییر ظاهری سایت (defacement)، افشای یا تخریب داده‌ها و تسلط بر سرور وب است. این نقص در Dnn.Platform نسخه 10.1.1 وصله شده و به‌روزرسانی فوری توصیه می‌شود. تا زمان اعمال وصله، غیرفعال کردن قابلیت آپلود آسیب‌پذیر، جلوگیری از اجرای اسکریپت در پوشه‌های uploads و فعال‌سازی WAF می‌تواند ریسک را کاهش دهد. همچنین پوشه‌های آپلود را برای فایل‌های مشکوک اسکن کرده و لاگ‌ها را برای شواهد سوء‌استفاده بررسی کنید.

 

محصولات تحت‌تأثیر

  • DNN (DotNetNuke) Platform نسخه‌های پایین‌تر از 10.1.1
  • تمام وب‌سایت‌هایی که از ویرایشگر HTML پیش‌فرض DNN استفاده می‌کنند
  • محیط‌هایی که آپلود فایل برای کاربران بدون احراز هویت فعال است.

 توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقا به نسخه 10.1.1 یا بالاتر از DNN Platform برای رفع کامل آسیب‌پذیری.
  • محدودسازی آپلود فایل‌ها: اعمال فهرست سفید (whitelist) برای پسوندهای مجاز و غیرفعال کردن MIMEهای خطرناک.
  • استفاده از WAF: فعال‌سازی Web Application Firewall برای فیلتر کردن درخواست‌های مخرب.
  • بررسی دسترسی‌ها: محدود کردن مجوز نوشتن در مسیرهای آپلود برای کاربران غیرمدیر.
  • نظارت امنیتی: بررسی logها جهت شناسایی آپلودهای غیرمجاز یا دسترسی‌های مشکوک.
  • اسکن دوره‌ای: استفاده از ابزارهای امنیتی یا ضد بدافزار برای شناسایی اسکریپت‌های مشکوک در مسیر uploads.
  • جداسازی آپلودها: قرار دادن فایل‌های آپلودی در مسیرهایی خارج از root سایت یا غیرفعال کردن اجرای اسکریپت در آن مسیر.

منبع خبر

https://nvd.nist.gov/vuln/detail/ CVE-2025-64095

کشف آسیب‌پذیری DLL Hijacking در Docker Desktop

تاریخ ایجاد

Docker Desktop یک بسته نرم‌افزاری است که به توسعه‌دهندگان و تیم‌های DevOps کمک می­کند کانتینرها را به‌صورت محلی روی سیستم‌های پایانی اجرا، توسعه و اشکال‌زدایی کنند. این ابزار شامل یک نصب‌کننده ویندوزی است که اجزای لازم برای اجرای موتورDocker و ابزارهای کمکی را نصب می‌کند .اخیرا آسیب­پذیری با شناسه CVE-2025-9164 و شدت 8.8 در روند نصب یا بارگذاری کتابخانه‌ها شناسایی شده است. این آسیب‌پذیری از نوع تزریق ترتیب جستجوی DLL در فایل نصب‌کننده‌ی Docker Desktop Installer.exe برای ویندوز است که می‌تواند به‌راحتی به تهدیدی برای ارتقای سطح دسترسی تبدیل شود.

جزئیات آسیب‌پذیری

نصب‌کننده‌ی ویندوز Docker Desktop هنگام بارگذاری DLL های مورد نیاز، از یک ترتیب جستجوی نا امن استفاده می‌کند که مسیرهای قابل نوشتن کاربر را پیش از مسیرهای سیستمی معتبر بررسی می‌کند؛ حال اگر یک عامل مخرب محلی یا کاربر دارای دسترسی نوشتن به پوشه‌هایی مانند Downloads قادر باشد DLL ی با نام مورد انتظار نصب‌کننده در آن مسیر قرار دهد، اجرای نصب‌کننده آن DLL را بارگذاری کرده و کد مخرب با سطح دسترسی نصب‌کننده اجرا خواهد شد. در نتیجه مهاجم می‌تواند به‌طور محلی سطح دسترسی را ارتقا دهد یا عملیات دیگری را با امتیازات بالاتر انجام دهد.

بردارCVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/S:P/AU:Y/R:U/V:Cنشان می‌دهد این آسیب‌پذیری نیازمند دسترسی فیزیکی است و مهاجم با سطح دسترسی پایین و بدون دخالت کاربر می‌تواند از آن بهره­برداری کند. تأثیر آن بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم بالا است. این حمله قابل خودکارسازی است و در صورت موفقیت سیستم به‌سختی بازیابی می‌شود.

نسخه‌های تحت تاثیر

Docker Desktopنسخه­ی 4.48.0 و تمامی نسخه های قبل از آن تحت تاثیر این آسیب پذیری قراردارند.

توصیه‌های امنیتی

  • به‌روزرسانی Docker Desktop به نسخه‌ی امن (نسخه‌ای بعد از 4.48.0 که این نقض را رفع کرده است).
  • اجرای نصب‌کننده تنها از مسیرهای کنترل‌شده و امن در صورت عدم امکان بروزرسانی

 

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-9164

https://docs.docker.com/desktop/release-notes/

https://www.cve.org/CVERecord?id=CVE-2025-9164

https://euvd.enisa.europa.eu/vulnerability/CVE-2025-9164


 

کشف مجموعه آسیب‌پذیری‌های پشته نرم‌افزاری و امنیتی در Azure Access OS

تاریخ ایجاد

– نقص در مدیریت نصب نرم‌افزار

آسیب‌پذیری CVE-2025-12216 با شدت 10 امکان نصب نرم‌افزارهای مخرب یا بدفرمت را بدون امکان حذف فراهم می‌کند. در نتیجه، مهاجم می‌تواند با نصب برنامه‌های معیوب باعث از کار افتادن کامل سیستم (Denial of Service) شود. این نقص از ضعف در مکانیزم بررسی و حذف بسته‌ها ناشی شده است.

– دورزدن احراز هویت با گذرواژه‌های پیش‌فرض

آسیب پذیری CVE-2025-12218 با شدت 10 در این نقص امنیتی، استفاده از گذرواژه‌های پیش‌فرض یا ضعیف در Azure Access OS منجر به دورزدن فرآیند احراز هویت می‌شود. مهاجم می‌تواند بدون مجوز وارد سیستم شده و به تنظیمات حیاتی یا داده‌های حساس دسترسی یابد، که تهدیدی جدی برای محرمانگی و کنترل دسترسی محسوب می‌شود.

– وجود مؤلفه آسیب‌پذیر در پشته نرم‌افزاری

آسیب‌پذیری CVE-2025-12219 با شدت 10  ناشی از وجود وابستگی به کتابخانه‌های ناامن در پلتفرم Azure Access OS است. مهاجم می‌تواند از حفره‌های شناخته‌شده در مؤلفه‌های شخص ثالث برای اجرای کد دلخواه یا افزایش سطح دسترسی سوءاستفاده کند.

– آسیب‌پذیری‌های BusyBox نسخه 1.31.1

آسیب پذیری CVE-2025-12220 با شدت 10 در پشته نرم‌افزاری Azure Access OS از نسخه‌ی BusyBox 1.31.1 استفاده می‌شود که شامل چندین ضعف امنیتی است. مهاجم می‌تواند از طریق ابزارهای سیستمی معیوب (مانند ash, grep, tar) دستورات خاصی را اجرا و منجر به نشت اطلاعات یا خرابی سیستم شود.

 

محصولات تحت‌تأثیر

CVE-2025-12216

  • Azure Access OS (مدل‌های BLU-IC2 و BLU-IC4) تا نسخه 1.19.5
  • سیستم‌های صنعتی و کنترل دسترسی فیزیکی مبتنی بر Azure Access OS
  • نسخه‌های فریم‌ورک مدیریت دستگاه در بسته‌های OEM

CVE-2025-12218

  • دستگاه‌های کنترل دسترسی (Access Controller BLU-IC2, BLU-IC4)
  • سیستم‌های یکپارچه امنیت محیطی (Integrated Security Platforms)

CVE-2025-12219

  • ماژول‌های شخص ثالث در Firmware با وابستگی به BusyBox یا OpenSSL قدیمی
  • سیستم‌های IoT صنعتی مبتنی بر Azure Access OS

CVE-2025-12220

  • Azure Access OS نسخه‌های 1.18.x تا 1.19.5
  • Firmwareهایی که از BusyBox نسخه 1.31.1 استفاده می‌کنند
  • دستگاه‌های Embedded و IoT متصل به شبکه‌های صنعتی

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری سیستم‌ها و Firmware به آخرین نسخه امن (حداقل Azure Access OS 1.19.6 و BusyBox ≥ 1.36).
  • تغییر تمام رمزهای پیش‌فرض و فعال‌سازی احراز هویت چندمرحله‌ای (MFA).
  • غیرفعال‌سازی دسترسی از راه دور و محدودسازی مدیریت فقط از طریق شبکه‌های امن داخلی یا VPN.
  • بررسی و حذف نرم‌افزارهای ناشناس یا نصب‌شده توسط کاربران غیرمجاز.
  • ممیزی وابستگی‌های نرم‌افزاری و حذف یا به‌روزرسانی مؤلفه‌های آسیب‌پذیر شخص‌ثالث.
  • افزایش لاگینگ و نظارت امنیتی (SIEM) برای شناسایی فعالیت‌های مشکوک.
  • اجرای تست نفوذ و ممیزی امنیتی دوره‌ای پس از اعمال پچ‌ها برای اطمینان از رفع کامل نقص‌ها..

 

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12216

https://nvd.nist.gov/vuln/detail/CVE-2025-12218

https://nvd.nist.gov/vuln/detail/CVE-2025-12219

https://nvd.nist.gov/vuln/detail/CVE-2025-12220

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری در TOTOLINK A702R نسخه 4.0.0-B20211108.1423 یافت شده است. این آسیب‌پذیری تابع  sub_4162DC  در فایل  /boafrm/formFilter  را تحت تأثیر قرار می‌دهد.

دستکاری در آرگومانip6addr  باعث ایجاد سرریز بافر می‌شود. این حمله می‌تواند به‌صورت راه دور انجام شود. همچنین کد اکسپلویت آن به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

قرار دادن تعداد زیادی حروف ‘a’ در آرگومان ip6addr منجر به از کار افتادن آن می­شود.

محصولات آسیب‌پذیر

نسخه­ 4.0.0-B20211108.1423

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این نسخه­ میان­ افزار، در صورت انتشار آن را به نسخه­ های بالاتر به­ روزرسانی نمایند.

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-9781

https://github.com/rew1X/CVE/blob/main/TOTOLINK/A702R/formFilter/formFilter.md

 

کشف آسیب‌پذیری اجرای کد از راه دور عمومی در کشف آسیب‌پذیری اجرای کد از راه دور عمومی در Antabot White-Jotter (تا commit 9bcadc)

تاریخ ایجاد

آسیب‌پذیری CVE-2025-60803 با شدت 9.8 یک ضعف اجرای کد از راه دور بدون نیاز به احراز هویت در محصول Antabot White-Jotter است که نسخه‌های تا و شامل commit 9bcadc را تحت تأثیر قرار می‌دهد. نقطه‌ضعف در مسیر ثبت‌نام /api/aaa;/../register قرار دارد و مهاجم با ارسال یک درخواست HTTP ساختارشده می‌تواند کدی را روی سرور هدف اجرا کند. این حمله نیازی به لاگین یا امتیازات قبلی ندارد و در صورتی که endpoint از شبکه در دسترس باشد، بهره‌برداری از آن ساده و سریع است. پیامدهای موفق شامل تصرف کامل سرور اپلیکیشن، استقرار وب‌شل، سرقت اطلاعات و امکان حرکت جانبی در داخل شبکه خواهد بود. توصیه فوری این است که دسترسی به این endpoint را محدود یا موقتاً غیرفعال کنید و لاگینگ تفصیلی را فعال نمایید تا تلاش‌های سوء‌استفاده شناسایی شوند. در مرحلهٔ بعدی باید با توسعه‌دهنده یا نگهدارنده پروژه هماهنگ شده و نسخهٔ اصلاح‌شده یا پچ رسمی اعمال شود و منطق پارسینگ مسیرها بازبینی و ایمن‌سازی گردد. در صورت مشاهدهٔ نشانه‌های نفوذ، میزبان‌های آسیب‌دیده باید ایزوله، لاگ‌ها محفوظ و فرایندهای فورنزیک پی‌ریزی شوند تا تأثیر کامل حمله و بردار نفوذ مشخص و پاک‌سازی انجام شود.

 

محصولات تحت‌تأثیر

  • Antabot White-Jotter — همهٔ نسخه‌ها تا و شامل commit 9bcadc
  • (نقطه‌ضعف در endpoint ثبت‌نام: /api/aaa;/../register).

توصیه‌های امنیتی

  • مسدودسازی یا محدود کردن دسترسی به endpoint /api/aaa;/../register.
  • فعال‌سازی لاگینگ و پایش ترافیک برای شناسایی درخواست‌های مشکوک.
  • اعمال WAF یا فیلتر مسیرهای خطرناک برای جلوگیری از Path Traversal و تزریق.
  • به‌روزرسانی یا نصب نسخهٔ اصلاح‌شده از Antabot White-Jotter.
  • بازبینی کد و پارسینگ ورودی‌ها برای جلوگیری از اجرای کد غیرمجاز.
  • محدودسازی محیط اجرا و دسترسی‌ها (containerization, least privilege).
  • بررسی و پاک‌سازی سیستم در صورت شواهد نفوذ و بازیابی از بک‌آپ امن.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-60803 

کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

روتر  D-Linkمدل DIR-600L Ax FW116WWb01 دارای آسیب‌پذیری سرریز بافر است که از طریق پارامتر curTime  در تابع   formSetWAN_Wizard52 قابل بهره‌برداری می‌باشد.

image

image

متغیر ورودیcurTime  درونv30  کپی می‌شود، اما تابعsprintf  طول داده را بررسی نمی‌کند و در نتیجه زمانی که ورودی بیش از حد طولانی باشد، سرریز بافر رخ می‌دهد.

 

محصولات آسیب‌پذیر

DIR-600L Ax FW116WWb01

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این روتر، وصله مربوطه را از از وب­سایت رسمی D-Link دریافت کرده و آن را به­روزرسانی نمایند.

https://www.dlinktw.com.tw/techsupport/ProductInfo.aspx?m=DIR-600L

 

منبع خبر