کشف آسیب‌پذیری در ابزار لاگ‌سرور SAP NetWeaver Java

تاریخ ایجاد

ابزار SAP NetWeaver Application Server for Java Log Viewer به مدیران و توسعه‌دهندگان این امکان را می‌دهد که لاگ‌های تولید‌شده توسط سرور برنامه جاوا را به‌صورت امن، منظم و کارآمد مشاهده و مدیریت کنند.
یک آسیب‌پذیری بحرانی در ابزار مشاهده‌ی لاگ سرور برنامه SAP NetWeaver Java شناسایی شده است که به کاربران مدیر احراز هویت‌شده امکان می‌دهد از فرآیند ناامن سریال‌سازی مجدد (deserialization) اشیای جاوا سوءاستفاده کنند.
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به کنترل کامل بر سیستم‌عامل شود.

 

توصیه‌های امنیتی

تاکنون به کاربران توصیه می‌شود آخرین اصلاحات و وصله‌های امنیتی ارائه‌شده توسط SAP را نصب نمایند. همچنین دسترسی به ابزار مشاهده‌ی لاگ باید فقط به مدیران و کاربران مجاز محدود شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-42963

کشف آسیب‌پذیری در JWT Authentication

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-41672 و شدت 10 یک نقص امنیتی بحرانی در فرآیند احراز هویت (Authentication) ایجاد می‌کند که پیامدهای بسیار خطرناکی به همراه دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد فرآیند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند.

این ضعف زمانی رخ می‌دهد که سرور برای تولید توکن‌های JWT از گواهی (کلید خصوصی) پیش‌فرض یا ثابت (hardcoded) استفاده می‌کند.
در چنین شرایطی، مهاجم می‌تواند آن گواهی را به‌دست آورد (از طریق مهندسی معکوس، مستندات یا نسخه‌های لو رفته) و خودش توکن جعلی امضا کند و وارد سیستم شود — با نقش دلخواه، از جمله دسترسی مدیریتی.

 

محصولات تحت تأثیر

  • WAGO Device Sphere نسخه‌ی 1.0.0

 

توصیه‌های امنیتی

برای مقابله با آسیب‌پذیری CVE-2025-41672 باید:

  • استفاده از گواهی‌های پیش‌فرض در تولید توکن‌های JWT به‌طور کامل حذف شود.
  • برای هر نصب، یک کلید امضای یکتا و ایمن تولید گردد.
  • فرآیند نصب نرم‌افزار به‌گونه‌ای طراحی شود که کلیدها به‌صورت خودکار و امن ساخته شوند و قابل حدس یا استخراج نباشند.
  • کنترل دسترسی مناسب بر روی فایل‌های کلید خصوصی اعمال شود.
  • بررسی منظم اعتبار توکن‌ها، محدودسازی زمان انقضا و فعال‌سازی ثبت وقایع امنیتی برای کشف ورودهای مشکوک نیز ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-41672

آسیب‌پذیری اجرای کد دلخواه در langgenius/dify

تاریخ ایجاد

langgenius/dify به‌عنوان یک نرم‌افزار متن‌باز برای توسعه و مدیریت برنامه‌های هوش مصنوعی طراحی شده است و به کاربران امکان می‌دهد به‌سادگی برنامه‌های مبتنی بر مدل‌های زبانی را پیاده‌سازی کنند.
اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-3466 و شدت 9.8 در این نرم‌افزار شناسایی شده است. این نقص به دلیل عدم پاک‌سازی صحیح ورودی‌ها در گره کد به وجود آمده است و به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت یا تعامل با کاربر، اقدام به اجرای کد دلخواه با سطح دسترسی ریشه نموده و کنترل کامل سیستم را در اختیار بگیرد.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری از نوع دور زدن محدودیت‌های امنیتی است و ناشی از ورودی بدون فیلتر در گره‌ی کد در langgenius/dify رخ می‌دهد و به مهاجم امکان می‌دهد با ارسال مقادیر مخرب به برخی از متدها، توابع جاوااسکریپت را بازنویسی کند.
در نتیجه، مهاجم می‌تواند از راه دور کد دلخواه خود را با دسترسی کامل سطح ریشه اجرا نماید و بدون نیاز به احراز هویت یا تعامل کاربری به سیستم حمله کند.

این نقص می‌تواند منجر به موارد زیر شود:

  • دسترسی غیرمجاز به کلیدهای مخفی
  • دسترسی به سرورهای داخلی شبکه و انجام حرکت جانبی
  • سرقت اطلاعات یا انجام عملیات تخریبی

مهاجم تنها با دسترسی به رابط کاربری dify یا API می‌تواند با تزریق مقادیر تغییر‌یافته در گره‌ی کد، عملکرد توابع حیاتی جاوااسکریپت را پیش از اعمال محدودیت‌ها تغییر داده و این حمله را عملی کند.

بردار CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

نشان می‌دهد این آسیب‌پذیری به‌گونه‌ای است که می‌توان از راه دور و بدون نیاز به هیچ‌گونه دسترسی قبلی یا تعامل با کاربر از آن بهره‌برداری کرد.
حمله با پیچیدگی پایین انجام می‌شود و به مهاجم اجازه می‌دهد تا کنترل کاملی بر محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم داشته باشد.

به عبارت دیگر، این نقص امنیتی امکان اجرای کد دلخواه با بالاترین سطح دسترسی را فراهم می‌کند و می‌تواند تأثیرات گسترده و جدی بر عملکرد و امنیت کلی سیستم داشته باشد.

 

نسخه‌های تحت تأثیر

  • نسخه‌های 1.1.0 تا 1.1.2 نرم‌افزار langgenius/dify تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی 1.1.3 و بعد از آن که این آسیب‌پذیری در آن رفع شده است.
  • محدودسازی دسترسی به پنل مدیریتی و API به IPهای مجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3466

[2]https://www.cve.org/CVERecord?id=CVE-2025-3466

[3]https://www.cvedetails.com/cve/CVE-2025-3466

کشف آسیب‌پذیری در Comodo Internet Security

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در نسخه‌ی 12.3.4.8162 نرم‌افزار Comodo Internet Security Premium کشف شده است. این مشکل مربوط به پردازشی ناشناخته در فایل cis_update_x64.xml در مؤلفه‌ای به نام Manifest File Handler است.

دستکاری آرگومان binary/params با ورودی ناشناخته می‌تواند منجر به تزریق فرمان در سیستم‌عامل شود. این حمله ممکن است از راه دور انجام شود.

پیچیدگی حمله نسبتاً بالا است و بهره‌برداری از این آسیب‌پذیری دشوار شناخته شده است. با این حال، کد اکسپلویت آن به‌صورت عمومی منتشر شده و ممکن است مورد استفاده قرار گیرد.

شکل زیر نمونه‌ای از Manifest File ایجادشده توسط مهاجم را نشان می‌دهد که پاورشل را اجرا کرده و Meterpreter را فعال می‌کند.

pic1

اتصال اینترنت کاربر تحت حمله‌ی DNS Spoofing قرار می‌گیرد. پس از به‌روزرسانی نرم‌افزار توسط کاربر، Meterpreter که به‌عنوان یک فرایند فرزند از cmdagent.exe اجرا می‌شود، فعال می‌گردد.
نرم‌افزار این فرایندها را به‌عنوان فرایندهای مورد اعتماد علامت‌گذاری کرده و پاورشل را داخل کانتینر جداگانه ایزوله نمی‌کند.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌ی 12.3.4.8162

 

توصیه‌های امنیتی

  • تاکنون هیچ‌گونه اقدام یا پاسخ رسمی از سوی شرکت سازنده ارائه نشده است.
  • پیشنهاد می‌شود از محصولات جایگزین به‌جای نسخه‌ی آسیب‌پذیر استفاده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7097

[2]https://drive.google.com/file/d/1qnWarYsTSc5_sV6o8ULv0LBvGfKKXPxn/view

کشف آسیب‌پذیری ورود در NetAlertX با Magic Hash PHP

تاریخ ایجاد

به‌تازگی، یک آسیب‌پذیری با شماره‌ی CVE-2025-48952 و شدت 9 به‌عنوان یک نقص امنیتی بحرانی در سامانه NetAlertX (نرم‌افزار مانیتورینگ شبکه و سیستم هشداردهی) شناسایی شده است که به مهاجم اجازه می‌دهد فرآیند احراز هویت (Login) را بدون داشتن رمز عبور صحیح دور بزند.

این نقص زمانی رخ می‌دهد که کد برنامه در مقایسه‌ی مقدار هش رمز عبور واردشده توسط کاربر و مقدار ذخیره‌شده در پایگاه داده، به‌جای استفاده از روش‌های ایمن، از عملگر مقایسه‌ی ساده‌ی == در زبان PHP استفاده می‌کند.

این حمله، کاملاً در سمت سرور انجام می‌شود و نیازی به تعامل با کاربر یا دانش خاصی از ساختار پایگاه داده یا رمز عبور ندارد. در نتیجه، بهره‌برداری از آن بسیار ساده ولی با تأثیر بسیار شدید (Critical Impact) است.

 

محصولات تحت تأثیر

  • NetAlertX (نسخه‌های پایین‌تر از 25.6.7)

 

توصیه‌های امنیتی

  • برای جلوگیری از سوءاستفاده از آسیب‌پذیری CVE-2025-48952، باید نرم‌افزار NetAlertX را به نسخه‌ی امن 25.6.7 یا بالاتر ارتقاء داد تا منطق مقایسه‌ی هش اصلاح شود.
  • توسعه‌دهندگان باید به‌جای استفاده از عملگر ناپایدار ==، از روش‌های مقایسه‌ی امن مانند ()hash_equals بهره ببرند تا از بروز حملات مبتنی بر "Magic Hash" جلوگیری شود.
  • همچنین لازم است کل کدهای مرتبط با احراز هویت بازبینی و در برابر مقایسه‌های ناامن ایمن‌سازی شوند.
  • فعال‌سازی احراز هویت چندمرحله‌ای و محدودسازی دسترسی به فرم ورود نیز به‌عنوان لایه‌های دفاعی مؤثر توصیه می‌شوند.
  • بررسی لاگ‌های ورود و شناسایی فعالیت‌های مشکوک برای کشف سوءاستفاده‌های احتمالی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48952

کشف آسیب‌پذیری در دستگاه‌های Infinera

تاریخ ایجاد

به‌تازگی، آسیب‌پذیری CVE-2025-27025 با شدت 8.8 به‌عنوان یک آسیب‌پذیری سطح بالا در سرویس HTTP تعبیه‌شده در دستگاه‌های شبکه‌ای Infinera G42 شناسایی شده است. این سرویس به‌طور پیش‌فرض روی پورت مشخصی فعال است و امکان ارسال درخواست‌های HTTP به آن فراهم است.
در حالی‌که این سرویس با Basic Authentication محافظت شده، اما به دلیل پیاده‌سازی نادرست کنترل مسیر فایل‌ها، مهاجم می‌تواند از آن سوءاستفاده کند.

سرویس HTTP از متدهای GET برای خواندن فایل و PUT برای نوشتن فایل استفاده می‌کند. مشکل اصلی اینجاست که:

  • هیچ محدودیتی روی مسیر فایل‌ها وجود ندارد.
  • سرویس، مسیر ورودی را بدون پاک‌سازی یا اعتبارسنجی قبول می‌کند.
  • مهاجم می‌تواند از الگوی مسیر‌یابی نسبی مانند /../../.. استفاده کند تا به فایل‌های خارج از دایرکتوری مجاز دسترسی پیدا کند (معروف به Directory Traversal).

 

محصولات تحت تأثیر

  • Infinera G42 (نسخه‌های پیش از 7.1)

 

توصیه‌های امنیتی

  • برای جلوگیری از سوءاستفاده از این آسیب‌پذیری، ابتدا باید دستگاه‌های Infinera را به آخرین نسخه‌ی منتشرشده که شامل وصله امنیتی است، به‌روزرسانی کرد.
  • سپس باید دسترسی به سرویس HTTP را تنها به کاربران مجاز، از طریق محدودسازی شبکه یا فایروال، کنترل نمود.
  • همچنین لازم است متدهای ناامن مانند PUT که امکان آپلود فایل را می‌دهند، در تنظیمات سرویس غیرفعال شوند.
  • ورودی‌های کاربر، به‌ویژه مسیر فایل‌ها، باید به‌طور کامل اعتبارسنجی شده و از دسترسی به مسیرهای غیرمجاز جلوگیری شود.
  • در نهایت، پایش مداوم لاگ‌ها و اجرای منظم تست‌های امنیتی برای شناسایی فعالیت‌های مشکوک ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-27025

کشف آسیب‌پذیری در Ansible

تاریخ ایجاد

در مؤلفه‌ی EDA پلتفرم Ansible یک آسیب‌پذیری سطح بالا شناسایی شده است که در آن، آدرس‌های Git ارائه‌شده توسط کاربر، بدون فیلتر و پاک‌سازی لازم به دستور git ls-remote ارسال می‌شوند.
این ضعف امنیتی به مهاجم دارای دسترسی احراز هویت‌شده این امکان را می‌دهد تا با تنظیم آرگومان‌های دلخواه، دستورات مخربی را روی EDA Worker اجرا کند.
در محیط‌های Kubernetes یا OpenShift، این مسئله می‌تواند منجر به سرقت توکن حساب‌های سرویس و دسترسی غیرمجاز به کلاستر شود.

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود که به‌محض انتشار وصله امنیتی، سیستم‌های خود را در سریع‌ترین زمان ممکن به‌روزرسانی کرده و آسیب‌پذیری را برطرف نمایند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-49520

کشف آسیب‌پذیری در Laravel

تاریخ ایجاد

در نرم‌افزار انجمن پروژه Monero که بر پایه‌ی فریم‌ورک لاراول نوشته شده، یک آسیب‌پذیری بحرانی از نوع PHP Object Injection وجود دارد. این آسیب‌پذیری به دلیل مدیریت نادرست ورودی‌های غیرقابل‌اعتماد کاربر در مسیر /get/image/ ایجاد شده است.
در این بخش از نرم‌افزار، مقدار پارامتر link که کاربر ارسال می‌کند، بدون هیچ‌گونه اعتبارسنجی یا فیلتر، مستقیماً به تابع ()file_get_contents داده می‌شود.
هرچند سیستم تلاش می‌کند با استفاده از تابع finfo نوع فایل را بررسی کند، اما مهاجم می‌تواند این بررسی را با استفاده از زنجیره‌های stream filter در PHP دور بزند. با این روش، مهاجم قادر است هدرهای جعلی ایجاد کرده و به فایل‌های حساس در سرور مانند config/app.php دسترسی پیدا کند.

با دسترسی به فایل پیکربندی، مهاجم می‌تواند مقدار APP_KEY را استخراج کند. این کلید رمزنگاری برای کوکی‌های لاراول استفاده می‌شود. با در اختیار داشتن این کلید، مهاجم می‌تواند کوکی‌های رمزنگاری‌شده‌ی جعلی تولید کند که شامل آبجکت‌های مخرب هستند. این کوکی‌ها در فرآیند پردازش در سمت سرور، منجر به فراخوانی تابع ()unserialize با داده‌های دستکاری‌شده می‌شوند و در نهایت امکان اجرای کد از راه دور را به مهاجم می‌دهند.

 

محصولات آسیب‌پذیر

  • این انجمن بر پایه‌ی لاراول نسخه‌ی 4.2.22 ساخته شده بود و اکنون به‌صورت کامل از دسترس خارج شده است.

 

توصیه‌های امنیتی

  • نسخه‌ی 4.2.22 لاراول بسیار قدیمی و فاقد پچ‌های امنیتی حیاتی است. توصیه می‌شود به نسخه‌های پشتیبانی‌شده ارتقاء داده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34060

[2]https://vulncheck.com/advisories/monero-forum-rce

کشف آسیب‌پذیری در درایور نقطه‌ی دسترسی

تاریخ ایجاد

درایور نقطه‌ی دسترسی در شبکه‌های بی‌سیم، وظیفه دارد ارتباط بین دستگاه‌های بی‌سیم (مانند موبایل، لپ‌تاپ و تبلت) و شبکه‌ی اصلی را مدیریت کند.
در درایور نقطه‌ی دسترسی در شبکه‌های بی‌سیم، آسیب‌پذیری امنیتی‌ای وجود دارد که به دلیل نبود بررسی مناسب سطح دسترسی، امکان تزریق بسته‌های دلخواه را فراهم می‌کند. این نقص می‌تواند منجر به افزایش سطح دسترسی از راه دور، بدون نیاز به مجوزهای اجرایی بیشتر یا تعامل کاربر شود.

 

توصیه‌های امنیتی

  1. وصله‌ی امنیتی ارائه‌شده توسط سازنده با شناسه‌ی WCNCR00413202 را نصب کنید.
  2. تنظیمات و پیکربندی‌های مربوط به نقاط دسترسی بی‌سیم را به‌دقت بررسی و بازبینی نمایید.
  3. ترافیک شبکه را به‌صورت مستمر نظارت کنید تا هرگونه تلاش مشکوک برای تزریق بسته‌های غیرمجاز شناسایی شود.
  4. از صحت اجرای مکانیزم‌های احراز هویت در زیرساخت شبکه‌ی بی‌سیم اطمینان حاصل کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-20674

[2]https://feedly.com/cve/CVE-2025-20674

کشف آسیب‌پذیری در فریم‌ور UEFI

تاریخ ایجاد

اخیراً آسیب‌پذیری با شناسه‌ی CVE-2025-3052 و شدت 8.2 در مورد امنیت فریم‌ورهای UEFI امضاشده توسط Microsoft توسط CERT/CC منتشر شده است. این نقص، امکان نوشتن دلخواه در حافظه NVRAM را برای مهاجمان با دسترسی سطح بالا فراهم می‌کند که می‌تواند به دور زدن مکانیزم‌های امنیتی، ایجاد پایداری دائمی برای بدافزارها، و حتی تخریب کامل سیستم منجر شود.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری مذکور یک نقص امنیتی از نوع نوشتن دلخواه در حافظه در UEFI Firmware است که توسط مایکروسافت امضا شده و در بسیاری از دستگاه‌های تولیدی شرکت‌های مختلف سخت‌افزاری مورد استفاده قرار گرفته است. این آسیب‌پذیری به مهاجم دارای دسترسی سطح بالا امکان می‌دهد تا مقادیر دلخواهی را در حافظه‌های حیاتی مانند NVRAM — که محل نگهداری تنظیمات مهم بوت، اطلاعات مربوط به Secure Boot، پالیسی‌های امنیتی سیستم و کلیدهای رمزنگاری است — بنویسد. این تغییرات می‌تواند به تغییر رفتار بوت سیستم و غیرفعال‌سازی مکانیزم‌های امنیتی منجر شود.

UEFI به‌عنوان اولین نرم‌افزاری که پس از روشن شدن سیستم اجرا می‌شود، نقش حیاتی در صحت بارگذاری سیستم دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد قبل از بارگذاری هرگونه راهکار امنیتی در سیستم‌عامل، به اجرای کد مخرب در سطح فریم‌ور، دور زدن Secure Boot و ایجاد مکانیزم‌های پایداری بپردازد؛ به‌طوری‌که مهاجم حتی با نصب مجدد سیستم‌عامل یا فرمت کامل دیسک، همچنان قادر به حفظ دسترسی به سیستم خواهد بود.

این نوع حملات به دلیل اجرای آن‌ها در لایه‌ای پایین‌تر از سیستم‌عامل، قابلیت کشف و حذف بسیار دشواری دارند و می‌توانند برای استقرار backdoorهای دائمی در سیستم مورد استفاده قرار گیرند. همچنین، اختلال کامل در عملکرد سیستم و ایجاد شرایط بوت‌ناپذیر نیز از دیگر نتایج بالقوه این نقص امنیتی است.

بردار CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد این آسیب‌پذیری به‌صورت محلی قابل بهره‌برداری است و مهاجم برای استفاده از آن نیاز به سطح دسترسی مدیر یا کرنل دارد که از طریق بدافزارها، آسیب‌پذیری‌های قبلی یا دسترسی فیزیکی قابل دستیابی است. پس از کسب این دسترسی، اجرای حمله پیچیدگی ندارد و نیازی به تعامل کاربر نیست. بهره‌برداری از این نقص می‌تواند از محدوده‌ی دسترسی اولیه فراتر برود و بخش‌هایی از سیستم که خارج از کنترل مهاجم هستند را نیز تحت تأثیر قرار دهد. پیامدهای امنیتی ناشی از سوءاستفاده از این آسیب‌پذیری بسیار شدید هستند، به‌گونه‌ای که مهاجم قادر خواهد بود محرمانگی داده‌ها را نقض کند، اطلاعات را تغییر دهد یا حذف کند و حتی موجب از کار افتادن کامل سیستم شود.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری، فریم‌ورهای امضاشده رسمی توسط Microsoft را تحت تأثیر قرار می‌دهد. برندهای مختلف سخت‌افزاری مانند Dell ،HP ،Lenovo ،Asus و سایر شرکت‌هایی که از این فریم‌ورها استفاده می‌کنند، ممکن است آسیب‌پذیر باشند.

نسخه‌های آسیب‌پذیر محصولات DT Research:

  1. BiosFlashShell: نسخه‌های 80.02، 81.02

  2. Dtbios: نسخه‌های
    70.17, 70.18, 70.19, 70.20, 70.21, 70.22,
    71.17, 71.18, 71.19, 71.20, 71.21, 71.22

 

​​​​​​​توصیه‌های امنیتی

  • نصب جدیدترین نسخه‌ی UEFI/BIOS از وب‌سایت رسمی سازنده
  • اطمینان از فعال بودن Secure Boot و بررسی اعتبار امضای UEFI
  • محدود کردن دسترسی محلی با سطح Admin روی IPهای مجاز
  • استفاده از ابزارهای EDR برای جلوگیری از بارگذاری درایورهای مشکوک

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-3052

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-3052

[3]https://www.cve.org/CVERecord?id=CVE-2025-3052

[4]https://www.binarly.io/advisories/brly-dva-2025-001