کشف آسیب‌پذیری اجرای کد در WordPress

تاریخ ایجاد

افزونه‌ی AIT CSV Import/Export یکی از افزونه‌های وردپرس است که امکان واردکردن یا استخراج فایل‌های CSV را برای مدیران سایت فراهم می‌سازد. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2020-36849 در این افزونه شناسایی شده است که شدت آن بر اساس استاندارد CVSS 3.1 برابر‌ 9.8 ارزیابی شده است. این نقص می‌تواند مهاجمان غیرمجاز را قادر سازد تنها با ارسال یک درخواست HTTP جعلی و بدون احراز هویت، فایل‌های مخرب را بر روی سرور آپلود کرده و در مواردی منجر به اجرای کد از راه دور شود.

 

جزئیات آسیب‌پذیری

در فایل upload-handler.php در مسیر این افزونه، هیچ‌گونه بررسی و اعتبارسنجی براساس نوع فایل در حال آپلود صورت نمی‌گیرد. این نقص باعث می‌شود مهاجم بتواند فایل‌هایی با هر نوع پسوند، از جمله فایل‌های اجرایی مانند PHP، را روی سرور آپلود کند. در صورتی که این فایل‌ها در مسیر قابل اجرا قرار گیرند، امکان اجرای کد دلخواه برای مهاجم فراهم می‌شود که ممکن است به تسلط کامل بر سایت یا سرور منجر شود.
براساس تحلیل بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، این نقص به مهاجم اجازه می‌دهد تا از راه دور، بدون هیچ‌گونه دسترسی اولیه یا تعامل کاربری، از این آسیب‌پذیری بهره‌برداری کند. در صورتی که این حمله موفق باشد، مهاجم قادر خواهد بود به اطلاعات حساس دست یابد، محتوای سایت را دستکاری کند یا حتی به‌صورت کامل کنترل سرور را در دست گیرد. تأثیر این آسیب‌پذیری محدود به یک مؤلفه نیست و می‌تواند عملکرد سیستم را مختل کند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 3.0.3 این افزونه و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به آخرین نسخه‌ی افزونه که این آسیب‌پذیری در آن رفع شده است.
  • اطمینان حاصل شود که فایل‌های آپلود شده در مسیرهایی قرار ‌گیرند که قابلیت اجرا نداشته باشند. همچنین اجرای فایل‌های با پسوندهای خاص در این مسیرها غیرفعال شود.

 

منابع خبر:

[1]https://www.wordfence.com

[2]https://nvd.nist.gov/vuln/detail/CVE-2020-36849

[3]https://www.cve.org/CVERecord?id=CVE-2020-36849

[4]https://www.cvedetails.com/cve/CVE-2020-36849

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد
pic1

افزونه‌ی GB Forms DB یک افزونه در وردپرس است که برای ذخیره‌سازی داده‌های فرم‌ها در پایگاه داده سایت استفاده می‌شود. این افزونه به مدیر سایت این امکان را می‌دهد که اطلاعاتی که کاربران از طریق فرم‌های مختلف مانند فرم تماس، ثبت‌نام یا نظرسنجی وارد می‌کنند، در پایگاه داده وردپرس ذخیره کرده و بعداً از طریق پیشخوان وردپرس آن‌ها را مشاهده، مدیریت یا خروجی‌گیری کند.
افزونه‌ی GB Forms DB در وردپرس نسخه‌ی 1.0.2 و قبل از آن نسبت به آسیب‌پذیری اجرای کد از راه دور آسیب‌پذیر است. این آسیب‌پذیری از طریق تابع ()gbfdb_talk_to_front رخ می‌دهد. دلیل این آسیب‌پذیری این است که این تابع ورودی کاربر را دریافت کرده و آن را بدون بررسی کافی از طریق ()call_user_func اجرا می‌کند. این موضوع باعث می‌شود مهاجمان بدون احراز هویت بتوانند کد مخرب روی سرور اجرا کنند؛ که این امر می‌تواند جهت اقداماتی مانند نصب درب پشتی یا ایجاد حساب‌های کاربری مدیر جدید مورد سوءاستفاده قرار گیرد.

pic2pic3

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 1.0.3

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود هرچه سریع‌تر نسخه‌ی قدیمی افزونه را با آخرین نسخه (1.0.3) به‌روزرسانی و جایگزین کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5392

[2]https://plugins.trac.wordpress.org/browser/gb-forms-db/trunk/core/functions.php#L334

کشف آسیب‌پذیری در پروژه‌ی llama.cpp

تاریخ ایجاد

یک آسیب‌پذیری سرریز صحیح عددی در پروژه‌ی llama.cpp (برای اجرای مدل‌های زبان بزرگ با زبان C++/C) شناسایی شده است. این مشکل می‌تواند منجر به دسترسی یا نوشتن خارج از محدوده‌ی حافظه‌ی پشته شود.
این نوع آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا با طراحی یک فایل مدل جعلی، منجر به اجرای کد دلخواه، خراب‌سازی برنامه یا دسترسی غیرمجاز به داده‌ها شود.

طبق ارزیابی در نسخه‌ی CVSS 4.0، امتیاز 8.8 (High) به این آسیب‌پذیری داده شده است. بردار حمله به صورت زیر است:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P

 

توصیه‌های امنیتی

  • نسخه‌ی جدید llama.cpp را دریافت و جایگزین نمایید.
  • نرم‌افزارها یا سیستم‌هایی که از این کتابخانه استفاده می‌کنند را بررسی و به‌روزرسانی کنید.
  • در صورت استفاده از ورودی‌های خارجی، حتماً اعتبارسنجی و پاک‌سازی داده‌ها را رعایت کنید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53630

کشف آسیب‌پذیری اجرای فرمان بدون احراز هویت در Radiflow iSAP

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-3499 و شدت 10 شناسایی شده است که یک نقص امنیتی بسیار جدی محسوب می‌شود و امکان اجرای دستورات دلخواه سیستم‌عامل (OS Command Injection) را بدون نیاز به احراز هویت فراهم می‌سازد.
این آسیب‌پذیری اجازه می‌دهد مهاجم، بدون احراز هویت، دستورات دلخواه سیستم‌عامل را روی دستگاه‌های Radiflow iSAP Smart Collector اجرا کند. این امر می‌تواند منجر به کنترل کامل دستگاه و دسترسی غیرمجاز به داده‌ها و تنظیمات حساس شود و همچنین باعث اختلال یا از کار افتادن سیستم‌های حیاتی در شبکه‌های صنعتی گردد.
به‌دلیل خطر گسترده، این نقص تهدیدی جدی برای امنیت شبکه‌های صنعتی به‌شمار می‌رود و نیازمند رفع فوری است.

 

محصولات تحت‌تأثیر

  • Radiflow iSAP Smart Collector
  • دستگاه‌های صنعتی و شبکه‌ای که برای جمع‌آوری داده‌ها و مدیریت شبکه‌های کنترل صنعتی استفاده می‌شوند.

 

توصیه‌های امنیتی

برای جلوگیری از سوءاستفاده از این آسیب‌پذیری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی دستگاه‌های Radiflow iSAP Smart Collector به آخرین نسخه امنیتی جهت رفع مشکل تزریق فرمان.
  • محدودسازی دسترسی به شبکه این دستگاه‌ها از طریق تنظیمات فایروال به‌گونه‌ای که فقط کاربران و سرویس‌های مجاز امکان ارتباط داشته باشند.
  • اعتبارسنجی و پاک‌سازی دقیق ورودی‌های API به‌منظور جلوگیری از ورود داده‌های مخرب.
  • پایش مداوم فعالیت‌های شبکه و ثبت لاگ‌های امنیتی جهت شناسایی و واکنش سریع به حملات احتمالی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-3499

کشف آسیب‌پذیری در افزونه‌ی Google Reviews

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7327 با شدت 8.8 یک نقص امنیتی سطح بالا در سیستم مدیریت محتوای وردپرس است که در تمامی نسخه‌های قبلی و نسخه آسیب‌پذیر فعلی وجود دارد. این ضعف امنیتی از نوع Directory Traversal بوده و به مهاجمان اجازه می‌دهد تا به فایل‌ها و دایرکتوری‌های خارج از مسیر مجاز دسترسی پیدا کنند.
در این مورد خاص، افزونه Widget for Google Reviews به دلیل نقص در اعتبارسنجی مسیرها، امکان دسترسی غیرمجاز به فایل‌های حساس سرور را فراهم می‌کند. این مشکل معمولاً زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی فیلتر یا محدود نشده باشند و مهاجم بتواند مسیرهای مخرب را انتخاب کند.

 

محصولات تحت‌تأثیر

  • محصول تحت‌تأثیر این آسیب‌پذیری، افزونه‌ی Widget for Google Reviews در وردپرس است. سایر محصولات یا نرم‌افزارها به‌طور مستقیم در این مورد آسیب‌پذیر نیستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه: نصب آخرین نسخه‌ی افزونه که این آسیب‌پذیری در آن برطرف شده است.
  • محدودسازی دسترسی‌ها: تنظیم مجوزهای دسترسی به فایل‌ها و دایرکتوری‌ها به‌گونه‌ای که افزونه نتواند به فایل‌های خارج از مسیر مجاز دسترسی داشته باشد.
  • استفاده از فایروال برنامه وب (WAF): برای شناسایی و مسدود کردن درخواست‌های مخربی که ممکن است شامل تلاش برای Directory Traversal باشند.
  • بررسی و اعتبارسنجی ورودی‌ها: اطمینان از اینکه تمامی ورودی‌های کاربر به‌درستی فیلتر و اعتبارسنجی شده‌اند تا از ارسال مسیرهای مخرب جلوگیری شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-7327

کشف آسیب‌پذیری در JWT Authentication

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-41672 و شدت 10، یک نقص امنیتی بحرانی در فرآیند احراز هویت (Authentication) ایجاد می‌کند که پیامدهای بسیار خطرناکی به همراه دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد فرآیند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند. این ضعف زمانی رخ می‌دهد که سرور برای تولید توکن‌های JWT از گواهی (کلید خصوصی) پیش‌فرض یا ثابت (hardcoded) استفاده می‌کند.

در چنین شرایطی، مهاجم می‌تواند آن گواهی را به‌دست آورد (از طریق مهندسی معکوس، مستندات یا نسخه‌های لو رفته) و خودش توکن جعلی امضا کرده و وارد سیستم شود — با نقش دلخواه، از جمله دسترسی مدیریتی.

 

محصولات آسیب‌پذیر

  • WAGO Device Sphere نسخه‌ی 1.0.0

 

توصیه‌های امنیتی

  • برای مقابله با آسیب‌پذیری CVE-2025-41672، باید استفاده از گواهی‌های پیش‌فرض در تولید توکن‌های JWT به‌طور کامل حذف شود و برای هر نصب، یک کلید امضای یکتا و ایمن تولید گردد. فرآیند نصب نرم‌افزار باید به‌گونه‌ای طراحی شود که کلیدها به‌صورت خودکار و امن ساخته شوند و قابل حدس یا استخراج نباشند. همچنین باید کنترل دسترسی مناسب بر روی فایل‌های کلید خصوصی اعمال شود.
  • بررسی منظم اعتبار توکن‌ها، محدودسازی زمان انقضا و فعال‌سازی ثبت وقایع امنیتی برای کشف ورودهای مشکوک نیز ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-41672

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری از نوع اجرای کد از راه دور با شناسه‌ی CVE-2025-4855 و شدت بالا (امتیاز 9.8 از 10) در افزونه‌ی Support Board وردپرس نسخه‌های 3.8.0 و پایین‌تر کشف شده است. مهاجم برای سوءاستفاده از آن نیازی به دسترسی اولیه ندارد (PR:N) و می‌تواند از راه دور به سامانه متصل شود (AV:N). همچنین، بهره‌برداری از این آسیب‌پذیری نیازمند پیچیدگی پایین است (AC:L) و بدون نیاز به تعامل با کاربر انجام‌پذیر است (UI:N). این نقص در مؤلفه داخلی سامانه رخ می‌دهد (S:U) و بهره‌برداری موفق از آن تأثیر بالایی بر محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری سامانه (A:H) خواهد داشت.

این ضعف امنیتی ناشی از استفاده از کلید رمزگذاری هاردکد شده در تابع ()sb_encryption است که امکان دور زدن مجوزها و اجرای توابع دلخواه مانند ()sb_ajax_execute را به مهاجم می‌دهد. اگر این آسیب‌پذیری عملی شود، می‌تواند بدون نیاز به دسترسی اولیه یا تعامل کاربر، به سیستم وردپرس قربانی نفوذ کند.

 

محصولات آسیب‌پذیر

  • تمامی نسخه‌های افزونه‌ی Support Board برای وردپرس تا نسخه 3.8.0 (شامل این نسخه) تحت تأثیر این آسیب‌پذیری قرار دارند. این افزونه معمولاً برای ارائه خدمات پشتیبانی و چت در وب‌سایت‌های وردپرسی استفاده می‌شود و در پلتفرم‌هایی مانند CodeCanyon به فروش می‌رسد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه: افزونه‌ی Support Board را به نسخه بالاتر از 3.8.0 به‌روزرسانی کنید.
  • حذف افزونه: اگر از افزونه استفاده نمی‌کنید، آن را غیرفعال و حذف کنید.
  • بررسی لاگ‌ها: لاگ‌های سرور را برای شناسایی فعالیت‌های مشکوک بررسی کنید.
  • استفاده از فایروال وب: از WAF (مانند Wordfence یا Sucuri) برای فیلتر کردن درخواست‌های مخرب استفاده کنید.
  • تقویت امنیت وردپرس: هسته‌ی وردپرس، افزونه‌ها و قالب‌ها را به‌روز نگه دارید. از رمزهای قوی و احراز هویت دو مرحله‌ای استفاده کنید. دسترسی به REST API را محدود کنید.
  • نظارت و پشتیبان‌گیری: از ابزارهای امنیتی برای نظارت استفاده کنید و به‌طور منظم از سایت نسخه پشتیبان تهیه کنید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4855

کشف آسیب‌پذیری در Remote Desktop Client

تاریخ ایجاد

مایکروسافت یک آسیب‌پذیری با شدت بالا در Remote Desktop Client سیستم‌عامل ویندوز را گزارش کرده است که بهره‌برداری از آن به مهاجم اجازه می‌دهد با اجرای کد از راه دور، کنترل کامل سیستم قربانی را به‌دست آورد. این آسیب‌پذیری از نوع واپیمایی مسیر بوده و در شرایط خاصی امکان خواندن یا اجرای فایل‌های خارج از محدوده مجاز را فراهم می‌سازد. بهره‌برداری موفق از این نقص نیاز به تعامل کاربر (User Interaction) دارد، اما مهاجم نیازی به احراز هویت یا دسترسی اولیه به سیستم ندارد.

بردار حمله با شناسه‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد که مهاجم می‌تواند از راه دور (AV:N) و بدون نیاز به دسترسی اولیه یا احراز هویت (PR:N) اقدام به حمله کند. پیچیدگی حمله پایین است (AC:L)، اما بهره‌برداری از آسیب‌پذیری نیاز به تعامل کاربر (UI:R) دارد. این آسیب‌پذیری محدود به همان مؤلفه سامانه است (S:U) و هر سه ضلع امنیت شامل محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری (A:H) را با شدت بالا تهدید می‌کند. امتیاز کلی آن 8.8 است و در دسته آسیب‌پذیری‌های شدید (High) قرار می‌گیرد.

 

محصولات آسیب‌پذیر

  • Microsoft Windows (نسخه‌های دارای Remote Desktop Client آسیب‌پذیر)

 

توصیه‌های امنیتی

  • نصب به‌روزرسانی‌های امنیتی منتشرشده توسط مایکروسافت
  • آموزش کاربران برای پرهیز از باز کردن فایل‌ها یا لینک‌های مشکوک

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48817

کشف آسیب‌پذیری در Microsoft SharePoint Server

تاریخ ایجاد

یک آسیب‌پذیری از نوع اجرای کد از راه دور با شناسه‌ی CVE-2025-49704 و شدت بالا (امتیاز 8.8 از 10) در محصول Microsoft SharePoint Server گزارش شده است. مهاجم باید از راه دور به سامانه دسترسی داشته باشد (AV:N) و بهره‌برداری از این آسیب‌پذیری نیازمند پیچیدگی پایین می‌باشد (AC:L). مهاجم برای انجام حمله باید دارای حساب کاربری با سطح دسترسی پایین باشد (PR:L) و نیاز به تعامل با کاربر ندارد (UI:N). این آسیب‌پذیری محدود به مؤلفه داخلی سامانه است (S:U) و بهره‌برداری موفق از آن می‌تواند محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری (A:H) را با شدت بالا تحت تأثیر قرار دهد.

این آسیب‌پذیری یک ضعف امنیتی از نوع تزریق کد (Code Injection) در محصول Microsoft SharePoint Server است. این آسیب‌پذیری به مهاجمی که دارای دسترسی اولیه (مانند کاربر عضو) باشد، امکان می‌دهد تا کد دلخواه را در بستر سرور اجرا کند. اجرای موفق این حمله می‌تواند منجر به در اختیار گرفتن کامل سرور SharePoint و نشت اطلاعات حساس شود.

 

محصولات آسیب‌پذیر

طبق اعلام مایکروسافت، نسخه‌های زیر از SharePoint آسیب‌پذیر هستند:

  • Microsoft SharePoint Server Subscription Edition (قبل از به‌روزرسانی ژوئیه 2025)
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server 2016

 

توصیه‌های امنیتی

  • نصب وصله‌ی امنیتی مایکروسافت ژوئیه 2025
  • محدود کردن دسترسی کاربران غیرضروری به SharePoint
  • بررسی لاگ‌های امنیتی SharePoint برای شناسایی رفتارهای مشکوک یا دسترسی‌های غیرعادی
  • در صورت عدم نیاز، سرور SharePoint را از اینترنت جدا کنید

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-49704

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد
pic1

افزونه‌ی Pie Register به مدیران سایت‌های وردپرس کمک می‌کند بدون نیاز به دانش برنامه‌نویسی، فرم‌های ثبت‌نام و ورود کاربر را کاملاً متناسب با نیازشان طراحی و ایمن‌سازی کنند.
یک آسیب‌پذیری بحرانی از نوع دور زدن احراز هویت در افزونه‌ی Pie Register وردپرس (نسخه‌های قبل از 3.7.1.4) شناسایی شده است که به مهاجمان غیرمجاز این امکان را می‌دهد با ارسال یک درخواست POST دست‌کاری‌شده به login endpoint، خود را به‌عنوان هر کاربری، حتی مدیران سایت، جعل هویت کنند.
با تنظیم مقدار social_site=true و تغییر پارامتر user_id_social_site، مهاجم می‌تواند یک کوکی نشست معتبر وردپرس برای هر شناسه کاربری، از جمله مدیران، تولید کند.
پس از احراز هویت، مهاجم می‌تواند از قابلیت بارگذاری افزونه برای نصب یک افزونه مخرب حاوی کد PHP دلخواه استفاده کند که منجر به اجرای کد از راه دور در سرور میزبان می‌شود.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 3.7.1.4

 

توصیه‌های امنیتی

  • کاربران توصیه می‌شود هرچه سریع‌تر نسخه قدیمی افزونه را با آخرین نسخه به‌روزرسانی و جایگزین کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34077

[2]https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/webapp/wp_pie_regi…