آسیبپذیری CVE-2025-0479 با شدت 8.6 در روترهای CP Plus شناسایی شده است. این آسیبپذیری ناشی از مدیریت نادرست پرچمهای کوکی در رابط وب این دستگاهها است و مهاجمان را قادر میسازد تا با رهگیری دادههای در حال انتقال در طول یک جلسه HTTP، به اطلاعات حساس دسترسی پیدا کنند.
جزئیات آسیبپذیری
این آسیبپذیری به مهاجمان از راه دور این امکان را میدهد که با رهگیری ترافیک شبکه، اطلاعات مهم کاربر را سرقت کنند. مشکل به دلیل پیکربندی نادرست ویژگیهای امنیتی کوکیها، مانند عدم استفاده از پرچمهای Secure و HttpOnly رخ میدهد. مهاجمان میتوانند با بهرهگیری از این نقص، حملات مرد میانی را انجام داده و اطلاعات احراز هویت را استخراج کنند. سپس، با دسترسی غیرمجاز به تنظیمات امنیتی روتر، به شبکه داخلی نفوذ کنند.
بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N نشان میدهد مهاجم میتواند از طریق شبکه و بدون نیاز به احراز هویت اقدام به بهرهبرداری کند. برای انجام حمله، کاربر باید به نحوی در تعامل با سیستم باشد یا روی یک لینک مخرب کلیک کند. میزان تأثیر بر محرمانگی و یکپارچگی و در دسترس بودن بالا است، به این معنی که مهاجم میتواند اطلاعات حساس را افشا کرده، دادهها را تغییر دهد و دسترسی به خدمات را مختل کند.
نسخههای تحت تأثیر
تاکنون اطلاعاتی دربارهی نسخههای آسیبپذیر و وصلههای امنیتی منتشر نشده است.
توصیههای امنیتی
- نرمافزار دستگاه را به آخرین نسخهی ارائهشده توسط شرکت سازنده بهروزرسانی کنید.
- رمزهای پیشفرض را تغییر داده و از احراز هویت دو مرحلهای برای دسترسی به پنل وب مدیریت روتر استفاده کنید.
- دسترسی به رابط وب دستگاه را به آدرسهای IP مورد اعتماد محدود کنید.
- در صورت عدم نیاز، رابط وب روتر را غیرفعال کنید.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0479
- 8