کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Event List برای مدیریت و نمایش رویدادها در سایت استفاده می‌شود. با استفاده از این افزونه می‌توان رویدادهایی مانند جلسات، کلاس‌ها یا کنفرانس‌ها را ایجاد کرده و در یک لیست به بازدیدکنندگان نمایش داد. این افزونه امکان تعریف تاریخ، زمان، توضیحات و دسته‌بندی برای هر رویداد را دارد و می‌تواند رویدادهای آینده یا گذشته را جداگانه نشان دهد.

این افزونه در تمامی نسخه‌های 2.0.4 و قبل از آن دارای آسیب‌پذیری ارتقای سطح دسترسی است. دلیل این مشکل آن است که افزونه به‌درستی قابلیت‌های کاربر را پیش از به‌روزرسانی پروفایل در تابع el_update_profile() اعتبارسنجی نمی‌کند. این موضوع باعث می‌شود مهاجمان احراز هویت‌شده با سطح دسترسی Subscriber و بالاتر بتوانند سطح دسترسی خود را به مدیر تغییر دهند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 2.0.4 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این افزونه، آن را به نسخه‌ی 2.0.5 یا نسخه‌های بالاتر به‌روزرسانی نمایند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6366

کشف آسیب‌پذیری در TP-Link

تاریخ ایجاد

آسیب‌پذیری CVE-2025-8627 با شدت بالا (امتیاز 8.7 از 10) در دستگاه هوشمند TP-Link KP303 Smartplug شناسایی شده است. این نقص امنیتی به مهاجم اجازه می‌دهد بدون احراز هویت، دستورات پروتکلی خاصی را به دستگاه ارسال کند که می‌تواند منجر به خاموش شدن ناخواسته دستگاه و نشت اطلاعات حساس شود. این آسیب‌پذیری با پیچیدگی پایین (AC:L) از طریق شبکه مجاور (AV:A) قابل بهره‌برداری است و مهاجم بدون نیاز به احراز هویت (AT:N)، مجوز دسترسی (PR:N) یا تعامل با کاربر (UI:N) می‌تواند حمله کند. این نقص منجر به افشای اطلاعات حساس (VC:H)، آسیب به تمامیت داده‌ها (VI:H) و اختلال در دسترس‌پذیری (VA:H) می‌شود، اما تأثیری بر سیستم‌های زنجیره‌ای ندارد (SC:N/SI:N/SA:N).

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 1.1.0 از TP-Link KP303 (US) Smartplug

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware دستگاه به آخرین نسخه‌ی منتشرشده
  • محدودسازی دسترسی شبکه‌ای به دستگاه با تنظیمات فایروال یا روتر
  • بررسی رفتار شبکه برای شناسایی دستورات مشکوک
  • بررسی لاگ‌های دستگاه و آگاه‌سازی کاربران نسبت به تهدیدات IoT

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8627

کشف آسیب‌پذیری در Google Cloud Dataform

تاریخ ایجاد

آسیب‌پذیری CVE-2025-9118 با شدت 10 یک ضعف امنیتی جدی از نوع Path Traversal در فرآیند نصب پکیج‌های NPM مربوط به سرویس Google Cloud Dataform است. این نقص به مهاجم اجازه می‌دهد از طریق یک فایل مخرب package.json به فایل‌های خارج از محدوده مجاز دسترسی پیدا کرده و آن‌ها را بخواند یا بازنویسی کند. در محیط‌های چندمشتری (multi-tenant) این موضوع می‌تواند منجر به افشای داده‌های محرمانه، تغییر ساختار پروژه‌ها و حتی حملات زنجیره تأمین نرم‌افزار شود. بهره‌برداری از این آسیب‌پذیری نیاز به احراز هویت ندارد و می‌تواند از راه دور انجام شود؛ بنابراین سطح تهدید آن بسیار بالا بوده و در دسته‌بندی Critical قرار می‌گیرد.

 

محصولات تحت‌تأثیر

  • Google Cloud Dataform

تمامی نسخه‌های سرویس Dataform که فرآیند نصب پکیج‌های NPM در آن‌ها بدون اعمال وصله‌های امنیتی انجام می‌شود، آسیب‌پذیر هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی سرویس Google Cloud Dataform به آخرین نسخه وصله‌شده
  • جلوگیری از نصب پکیج‌های ناشناس یا غیرقابل اعتماد
  • ایزوله‌سازی پروژه‌ها و محیط‌ها برای کاهش خطر Cross-Repository
  • مانیتورینگ لاگ‌ها و فعالیت‌های نصب NPM برای شناسایی رفتار مشکوک
  • استفاده از Dependency Scanning و npm audit جهت بررسی امنیت پکیج‌ها
  • اعمال حداقل سطح دسترسی (Least Privilege) برای کاربران و سرویس‌ها
  • پیاده‌سازی Code Review اجباری قبل از اضافه‌شدن dependency جدید
  • استفاده از Artifact Registry یا مخزن امن داخلی برای مدیریت پکیج‌ها

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-9118

کشف آسیب‌پذیری در Firmware Update Handler

تاریخ ایجاد

آسیب‌پذیری CVE-2025-9379 با شدت بالا (امتیاز 8.6 از 10) در یکی از محصولات شرکت Belkin شناسایی شده است. این نقص امنیتی در بخش Firmware Update Handler از روتر Belkin AX1800 رخ داده و ناشی از اعتبارسنجی ناکافی اصالت داده‌ها در مؤلفه مذکور است (CWE-345). این حمله از طریق شبکه قابل بهره‌برداری است (AV:N)، پیچیدگی پایینی دارد (AC:L) و نیاز به شرایط خاص (AT:N)، سطح دسترسی بالا (PR:H) و تعامل کاربر (UI:N) ندارد. تأثیر آن بر محرمانگی، تمامیت و دسترس‌پذیری بالا است (VC:H/VI:H/VA:H) و بر سیستم‌های جانبی تأثیری ندارد (SC:N/SI:N/SA:N).

 

محصولات آسیب‌پذیر

  • Belkin AX1800 WiFi 6 Router با نسخه‌ی Firmware 1.1.00.016

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware به آخرین نسخه‌ی منتشرشده توسط Belkin
  • محدودسازی دسترسی به پنل مدیریت با فایروال یا ACL
  • غیرفعال‌سازی به‌روزرسانی از راه دور
  • استفاده از رمز عبور قوی و غیرپیش‌فرض
  • ایزوله‌سازی دستگاه در شبکه با VLAN یا سگمنت جدا
  • آموزش تیم فنی و امنیتی
  • بررسی لاگ‌ها و گزارش‌های امنیتی برای شناسایی بهره‌برداری احتمالی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54301

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-9379

کشف آسیب‌پذیری در Langflow

تاریخ ایجاد

Langflow یک ابزار متن‌باز برای طراحی و استقرار سریع جریان‌های کاری و عامل‌های هوش مصنوعی بدون کدنویسی است که امکان ترکیب مدل‌های زبانی، APIها و اجزای مختلف پردازشی را از طریق یک رابط کاربری گرافیکی و خط فرمان فراهم می‌کند. اخیراً یک آسیب‌پذیری نقص ارتقای سطح دسترسی با شناسه‌ی CVE-2025-57760 و شدت 8.8 در کانتینرهای Langflow شناسایی شده است که به یک حساب کاربری عادی امکان می‌دهد مجوز دسترسی خود را تا سطح مدیر افزایش دهد.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، اگر کاربری که در محیط به‌صورت عادی ثبت‌نام کرده و دسترسی مدیر ندارد بتواند به اجرای کد از راه دور دست یابد، می‌تواند از دستور داخلی خط فرمان (Langflow superuser) سوءاستفاده کند. اجرای این دستور به مهاجم امکان می‌دهد یک حساب کاربری مدیر ایجاد کند و از آنجا که این دستور با متغیر محیطی LANGFLOW_ENABLE_SUPERUSER_CLI که به‌طور پیش‌فرض True است کنترل می‌شود، دسترسی کامل سامانه در اختیار مهاجم قرار می‌گیرد. بنابراین حتی یک حساب عادی که از طریق رابط کاربری ساخته شده باشد می‌تواند با دور زدن کنترل‌های سطح دسترسی به سطح مدیر برسد.

بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد این آسیب‌پذیری از طریق دسترسی از راه دور و بدون نیاز به تعامل کاربر قابل بهره‌برداری است. مهاجم تنها با داشتن سطح دسترسی محدود در محیط برنامه و امکان اجرای کد می‌تواند کنترل کامل سامانه را به‌دست گیرد. این موضوع منجر به نقض محرمانگی، صحت و دسترس‌پذیری داده‌ها و سرویس‌ها شده و امکان نفوذ و مدیریت کامل محیط Langflow را برای مهاجم فراهم می‌کند.

 

نسخه‌های تحت‌تأثیر

  • نسخه‌ی 1.5.0 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند و تا زمان انتشار گزارش، نسخه‌ی امنی برای آن منتشر نشده است.

 

توصیه‌های امنیتی

  • به‌محض انتشار نسخه‌ی امن، به‌روزرسانی انجام گیرد.
  • غیرفعال‌سازی قابلیت ایجاد حساب کاربری superuser در محیط CLI با مقداردهی متغیر محیطی LANGFLOW_ENABLE_SUPERUSER_CLI به FALSE.
  • تا زمان ارائه نسخه‌ی امن، دسترسی به Langflow و دسترسی کاربران به کانتینرها و محیط اجرای کد به کاربران مطمئن محدود گردد.

 

منابع خبر:

[1]https://github.com/langflow-ai/langflow/security/advisories/GHSA-4gv9-mp8m-592r

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-57760

[3]https://www.cve.org/CVERecord?id=CVE-2025-57760

[4]https://www.cvedetails.com/cve/CVE-2025-57760

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

دو آسیب‌پذیری بحرانی CVE-2025-5821 و CVE-2025-7642 با شدت 9.8 از 10 در افزونه‌های وردپرس شناسایی شده‌اند. هر دو آسیب‌پذیری از نوع دور زدن احراز هویت (CWE-288) بوده و مهاجمان را قادر می‌سازند بدون مجوز به حساب‌های مدیریتی دسترسی پیدا کنند. این حملات از طریق شبکه قابل بهره‌برداری هستند (AV:N)، پیچیدگی پایینی دارند (AC:L) و مهاجم نیازی به مجوز اولیه یا تعامل کاربر ندارد (PR:N/UI:N). دامنه‌ی اجرا محلی است (S:U) و بر محرمانگی، تمامیت و دسترس‌پذیری تأثیر شدید می‌گذارند (C:H/I:H/A:H).

 

1-1. آسیب‌پذیری CVE-2025-5821

این آسیب‌پذیری در افزونه Case Theme User و در تابع ()facebook_ajax_login_callback رخ داده و ناشی از اعتبارسنجی ناقص اطلاعات کاربری است. مهاجم می‌تواند با در اختیار داشتن ایمیل مدیر سایت و یک حساب کاربری معمولی، فرآیند احراز هویت را دور زده و به پنل مدیریت وردپرس دسترسی پیدا کند.

1-2. آسیب‌پذیری CVE-2025-7642

این آسیب‌پذیری در افزونه Simpler Checkout رخ می‌دهد. در تابع ()simplerwc_woocommerce_order_created هنگام پردازش سفارش‌ها، هویت کاربر به‌درستی تأیید نمی‌شود. مهاجم با دانستن شناسه‌ی یک سفارش معتبر می‌تواند بدون تعامل با کاربر وارد حساب مدیریتی شود.

 

محصولات آسیب‌پذیر

2-1. آسیب‌پذیری CVE-2025-5821

  • تمامی نسخه‌های افزونه‌ی Case Theme User تا نسخه‌ی 1.0.3

2-2. آسیب‌پذیری CVE-2025-7642

  • نسخه‌های 0.7.0 تا 1.1.9 از افزونه‌ی Simpler Checkout

 

توصیه‌های امنیتی

  • حذف یا غیرفعال‌سازی فوری افزونه‌های آسیب‌پذیر
  • بررسی لاگ‌های ورود برای شناسایی ورودهای مشکوک
  • استفاده از احراز هویت دومرحله‌ای برای حساب‌های حساس
  • جایگزینی افزونه‌ها با ابزارهای معتبر و امن‌تر
  • آموزش مدیران سایت در زمینه حملات احراز هویت و روش‌های مقابله

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5821

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-7642

کشف آسیب‌پذیری در ViewPower و PowerShield Netguard

تاریخ ایجاد

آسیب‌پذیری CVE-2022-31491 با شدت 10 یک نقص بحرانی از نوع اجرای کد از راه دور (RCE) در نرم‌افزارهای مدیریت UPS شرکت Voltronic از جمله ViewPower ،ViewPower Pro و PowerShield Netguard است. این ضعف امنیتی در رابط وب مربوط به تشخیص خاموشی UPS وجود دارد و به مهاجم اجازه می‌دهد بدون نیاز به هیچ‌گونه احراز هویت، کد مخرب خود را روی سرور اجرا کند. پیچیدگی حمله بسیار پایین است و حتی در نبود یا خاموش بودن UPS نیز قابل بهره‌برداری است. سوءاستفاده موفق می‌تواند منجر به دسترسی کامل مهاجم به سرور، سرقت یا تغییر داده‌ها، اجرای بدافزار و حتی از کار انداختن سیستم‌های حیاتی شود.

 

محصولات تحت‌تأثیر

  • Voltronic Power ViewPower نسخه‌های تا 1.04-24215
  • Voltronic ViewPower Pro نسخه‌های تا 2.0-22165
  • PowerShield Netguard نسخه‌های قبل از 1.04-23292

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزارها به آخرین نسخه‌های امن منتشرشده توسط Voltronic یا PowerShield
  • ایزوله‌سازی شبکه‌ای: رابط وب نرم‌افزارهای مدیریت UPS را در معرض اینترنت عمومی قرار ندهید
  • محدودسازی دسترسی به رابط وب فقط برای مدیران و از طریق شبکه داخلی یا VPN امن
  • استفاده از فایروال یا WAF برای فیلتر کردن درخواست‌های مشکوک به سمت رابط وب
  • مانیتورینگ و لاگینگ فعال جهت شناسایی دسترسی‌های غیرمجاز یا تلاش‌های حمله
  • اجرای اصل حداقل دسترسی (Least Privilege) برای حساب‌های کاربری و سرویس‌ها
  • در صورت عدم امکان وصله فوری، غیرفعال‌سازی یا محدود کردن سرویس‌های غیرضروری روی سیستم میزبان

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2022-31491

کشف آسیب‌پذیری در Microsoft PC Manager

تاریخ ایجاد

آسیب‌پذیری CVE-2025-53795 با شدت بحرانی (9.1 از 10) در نرم‌افزار Microsoft PC Manager شناسایی شده است. این نقص امنیتی ناشی از اعتبارسنجی نادرست مجوزها (CWE-285) بوده و به مهاجم اجازه می‌دهد بدون داشتن هیچ‌گونه دسترسی اولیه، از طریق شبکه اقدام به افزایش سطح دسترسی (Privilege Escalation) کند. این حمله از طریق شبکه قابل بهره‌برداری است (AV:N) و مهاجم برای سوءاستفاده از آن نیازی به تعامل با کاربر (UI:N) یا داشتن مجوز دسترسی (PR:N) ندارد؛ همچنین پیچیدگی حمله پایین است (AC:L) و در دامنه‌ی محلی اجرا می‌شود (S:U) و می‌تواند منجر به افشای اطلاعات حساس (C:H) و خدشه‌دار شدن تمامیت سیستم (I:H) شود، اما تأثیری بر دسترس‌پذیری ندارد (A:N).

 

محصولات آسیب‌پذیر

نسخه‌های خاصی از Microsoft PC Manager که در محیط‌های سازمانی یا خانگی استفاده می‌شوند، در برابر این آسیب‌پذیری حساس هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار به آخرین نسخه‌ی منتشرشده توسط مایکروسافت
  • محدودسازی دسترسی به PC Manager از طریق فایروال‌ها و لیست‌های کنترل دسترسی (ACL)
  • استفاده از ابزارهای نظارت بر رفتار سیستم برای شناسایی فعالیت‌های مشکوک
  • آموزش تیم‌های فنی در زمینه حملات افزایش سطح دسترسی و نحوه مقابله با آن
  • بررسی لاگ‌ها و گزارش‌های امنیتی برای شناسایی بهره‌برداری احتمالی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53795

کشف پنج آسیب‌پذیری در افزونه‌های WordPress

تاریخ ایجاد
  • 1-1. سه آسیب‌پذیری با شناسه‌های CVE-2025-48157 ،CVE-2025-48160 و CVE-2025-54031

سه آسیب‌پذیری با شناسه‌های CVE-2025-48157، CVE-2025-48160 و CVE-2025-54031 با شدت 8.1 از 10، مربوط به وردپرس و ضعف امنیتی در کنترل نام فایل در توابع include و require در PHP هستند. این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهند با استفاده از تکنیک‌های LFI یا RFI فایل‌های دلخواه را از مسیرهای محلی یا سرور بارگذاری و اجرا کند. به‌طور خاص، CVE-2025-48157 در افزونه Formality وردپرس مشاهده شده و دو مورد دیگر نیز در سناریوهای مشابه قابل بهره‌برداری‌اند. بردار حمله در هر سه مورد از طریق شبکه (AV:N) است، بهره‌برداری پیچیدگی بالایی دارد (AC:H)، نیازی به دسترسی اولیه (PR:N) یا تعامل کاربر (UI:N) نیست، دامنه تأثیر تغییر نمی‌کند (S:U) و تأثیر آن‌ها بر محرمانگی، یکپارچگی و دسترس‌پذیری بسیار شدید و در سطح بالا (C:H, I:H, A:H) ارزیابی می‌شود.

  • 1-2. آسیب‌پذیری CVE-2025-49438

آسیب‌پذیری CVE-2025-49438 با شدت 7.2 از 10 مربوط به افزونه Simple Login Log وردپرس است و از نوع Deserialization of Untrusted Data محسوب می‌شود. این ضعف امنیتی به مهاجم امکان می‌دهد داده‌های مخرب ارسال کرده و از طریق Object Injection به اجرای کد دلخواه یا دسترسی غیرمجاز برسد که می‌تواند منجر به افشای اطلاعات حساس یا تغییر رفتار برنامه شود. بردار حمله از طریق شبکه (AV:N) است، پیچیدگی حمله پایین (AC:L)، اما مهاجم نیاز به دسترسی سطح بالا (PR:H) دارد. بهره‌برداری نیازی به تعامل کاربر ندارد (UI:N)، دامنه تأثیر ثابت است (S:U) و تأثیر آن بر محرمانگی، یکپارچگی و دسترس‌پذیری در سطح بالا (C:H, I:H, A:H) ارزیابی می‌شود.

  • 1-3. آسیب‌پذیری CVE-2025-53564

آسیب‌پذیری CVE-2025-53564 با شدت 7.1 از 10 هنوز در وضعیت رزرو شده قرار دارد اما بردار حمله آن منتشر شده است. این آسیب‌پذیری احتمالاً مربوط به حملاتی مانند Clickjacking یا XSS است که مهاجم از طریق فریب کاربر به اهداف خود می‌رسد. بردار حمله از طریق شبکه (AV:N) است، پیچیدگی پایین (AC:L)، نیازی به دسترسی اولیه ندارد (PR:N)، اما بهره‌برداری نیازمند تعامل کاربر است (UI:R). دامنه تأثیر قابل تغییر است (S:C) و تأثیر آن بر محرمانگی، یکپارچگی و دسترس‌پذیری در سطح متوسط (C:L, I:L, A:L) ارزیابی می‌شود.

 

محصولات آسیب‌پذیر

  • آسیب‌پذیری CVE-2025-54031:

Support Board تا نسخه‌ی 3.8.0

  • آسیب‌پذیری CVE-2025-53564:

HTML5 Radio Player – WPBakery Page Builder Addon از شرکت LambertGroup تا نسخه‌ی 2.5

  • آسیب‌پذیری CVE-2025-49438:

Simple Login Log از Max Chirkov تا نسخه‌ی 1.1.3

  • آسیب‌پذیری CVE-2025-48160:

Caliris از CocoBasic تا نسخه‌ی 1.5

  • آسیب‌پذیری CVE-2025-48157:

Formality از Michele Giorgi تا نسخه‌ی 1.5.9

 

توصیه‌های امنیتی

3-1. توصیه‌ی امنیتی CVE-2025-54031

  • به‌روزرسانی افزونه‌ی Support Board به نسخه‌ی بالاتر از 3.8.0 و غیرفعال‌سازی allow_url_include در تنظیمات PHP برای جلوگیری از درج فایل محلی.

3-2. توصیه‌ی امنیتی CVE-2025-53564

  • نصب نسخه‌ی جدید افزونه‌ی HTML5 Radio Player (2.6 یا بالاتر) و اعمال فیلترهای XSS روی ورودی‌های کاربر به همراه فعال‌سازی هدرهای امنیتی مثل Content-Security-Policy.

3-3. توصیه‌ی امنیتی CVE-2025-49438

  • جلوگیری از استفاده از unserialize روی داده‌های غیرمطمئن در افزونه‌ی Simple Login Log و ارتقاء به نسخه امن‌تر از 1.1.3.

3-4. توصیه‌ی امنیتی CVE-2025-48160

  • به‌روزرسانی قالب Caliris به نسخه‌ی بالاتر از 1.5 و محدودسازی مسیرهای فایل با استفاده از لیست سفید و توابع امن مثل realpath.

3-5. توصیه‌ی امنیتی CVE-2025-48157

  • نصب نسخه‌ی جدید افزونه‌ی Formality (بالاتر از 1.5.9) و بررسی ورودی‌های مسیر فایل برای جلوگیری از درج فایل از راه دور.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48157

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-48160

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-49438

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-53564

[5]https://nvd.nist.gov/vuln/detail/CVE-2025-54031

 

کشف آسیب‌پذیری در ماژول رویدادهای Prism Central

تاریخ ایجاد

آسیب‌پذیری CVE-2024-12223 با شدت 9.3 یک ضعف امنیتی از نوع Stored Cross-Site Scripting (XSS) در محصول Nutanix Prism Central (نسخه‌های پیش از 2024.3.1) است. این نقص به دلیل عدم اعتبارسنجی و فیلتر صحیح ورودی‌ها در ماژول Events ایجاد شده است. مهاجم می‌تواند اسکریپت‌های مخرب جاوااسکریپت تزریق کند تا هنگام مشاهده رویدادها توسط سایر کاربران، کد آلوده در مرورگر آن‌ها اجرا شود. پیامد این حمله شامل سرقت کوکی‌ها و Sessionها، اجرای اقدامات غیرمجاز با سطح دسترسی کاربر قربانی و حتی تصرف کامل کنترل مدیریتی است. از آنجا که کد تزریق‌شده ذخیره می‌شود، اثرگذاری آن ماندگار و تکرارشونده خواهد بود.

 

محصولات تحت‌تأثیر

  • Nutanix Prism Central
  • تمام نسخه‌های پیش از 2024.3.1 در معرض خطر هستند.

 

توصیه‌های امنیتی

  • ارتقاء Prism Central به نسخه‌ی 2024.3.1 یا بالاتر.
  • محدود کردن دسترسی کاربران غیرضروری به بخش Events.
  • اعمال اصل Least Privilege برای حساب‌های کاربری.
  • بررسی و پایش لاگ‌ها برای شناسایی کدهای تزریق‌شده یا رفتار غیرعادی.
  • استفاده از WAF جهت جلوگیری از حملات XSS.
  • فعال‌سازی IDS/IPS برای تشخیص حملات وب.
  • آموزش کاربران و مدیران درباره خطرات کلیک روی داده‌های مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-12223