کشف آسیب‌پذیری در نرم‌افزار PDF Shaper

کشف آسیب‌پذیری در نرم‌افزار PDF Shaper

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34106 با شدت 8.7 از 10، یک نقص امنیتی مربوط به مؤلفه‌ای از شرکت CloudNova Technologies است که در زیرساخت‌های ابری عمومی برای به‌اشتراک‌گذاری منابع محاسباتی مورد استفاده قرار می‌گیرد. نقص اصلی این آسیب‌پذیری در نحوه احراز اعتبار درخواست‌های API نهفته است. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون احراز هویت، از راه دور و تنها با هدایت کاربر به یک لینک آلوده، کنترل کامل بر اطلاعات حساس یا منابع حیاتی سیستم هدف را به‌دست آورد. نرم‌افزار، بدون بررسی منبع درخواست، آن را اجرا کرده و به مهاجم امکان اجرای کد دلخواه می‌دهد. این نقص می‌تواند منجر به سرقت اطلاعات محرمانه، دستکاری داده‌ها و حتی اختلال در دسترسی به سرویس شود.

بردار حمله برای این آسیب‌پذیری مطابق با نسخهd 4.0 استاندارد CVSS به صورت زیر ارزیابی شده است:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

بر اساس این بردار، حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به هیچ سطحی از دسترسی اولیه یا احراز هویت ندارد (PR:N). بهره‌برداری از این ضعف با پیچیدگی پایین انجام می‌شود (AC:L) و نیازی به فناوری خاصی ندارد (AT:N)، اما به تعامل کاربر نیاز دارد (UI:A). این آسیب‌پذیری تأثیر بالایی بر سه مؤلفه اصلی امنیت، محرمانگی اطلاعات (VC:H)، تمامیت داده‌ها (VI:H) و دسترس‌پذیری سیستم (VA:H) دارد، در حالی که تأثیری بر زیرساخت‌های فنی (SC:N)، امنیت سایبری سطح بالا (SI:N) و ایمنی فیزیکی یا انسانی (SA:N) ندارد.

 

محصولات آسیب‌پذیر

نرم‌افزار PDF Shaper

  • نسخه‌های آسیب‌پذیر: 3.5 و 3.6
  • جزئیات آسیب‌پذیری: سرریز بافر در عملکرد تبدیل PDF به تصویر در PDFTools.exe
  • تأثیر: اجرای کد دلخواه در صورت باز کردن فایل PDF مخرب توسط کاربر
  • سیستم‌عامل‌های تحت تأثیر: Windows XP, 7, 8 و 10

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار PDF Shaper به نسخه‌های امن‌تر یا حذف نسخه‌های آسیب‌پذیر (3.5 و 3.6)
  • استفاده از ابزارهای EDR یا IPS برای شناسایی و جلوگیری از اجرای کدهای مخرب
  • محدود کردن دسترسی کاربران به فایل‌های PDF ناشناس یا مشکوک
  • آموزش کاربران برای عدم باز کردن فایل‌های PDF از منابع نامعتبر
  • فعال‌سازی قابلیت‌های امنیتی سیستم‌عامل مانند DEP و ASLR
  • بررسی فایل‌های PDF با آنتی‌ویروس قبل از اجرا
  • بررسی رفتارهای مشکوک در فرآیند PDFTools.exe
  • اعمال سیاست‌های سخت‌گیرانه در فایروال برای جلوگیری از ارتباط با دامنه‌های مشکوک
  • تهیه نسخه پشتیبان منظم از اطلاعات حساس برای مقابله با حملات احتمالی
  • پیاده‌سازی فرآیند مدیریت آسیب‌پذیری در سازمان برای شناسایی و رفع سریع تهدیدات

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34106