کشف آسیب پذیری در افزونه Mentoring وردپرس

تاریخ ایجاد

آسیب‌پذیری CVE-2025-13618 یک نقص بحرانی از نوع Privilege Escalation در افزونه Mentoring برای WordPress است. این آسیب‌پذیری به دلیل محدود نکردن صحیح نقش‌هایی ایجاد شده که کاربران می‌توانند هنگام ثبت‌نام انتخاب کنند.این نقص در تابع `mentoring_process_registration()` قرار دارد و باعث می‌شود مهاجم بدون احراز هویت بتواند از فرایند ثبت‌نام سوءاستفاده کرده و حساب کاربری با سطح دسترسی مدیریتی ایجاد کند. در صورت بهره‌برداری موفق، مهاجم می‌تواند به پنل مدیریت وردپرس دسترسی یافته و کنترل کامل سایت را در اختیار بگیرد.

محصولات تحت تأثیر

  • افزونه Mentoring برای WordPress

  • تمام نسخه‌ها تا و شامل 1/2/8

توصیه‌های امنیتی

  • با توجه به اینکه این آسیب‌پذیری می‌تواند منجر به ایجاد حساب مدیریتی توسط مهاجم بدون احراز هویت شود، مدیران سایت‌های وردپرسی باید استفاده از افزونه Mentoring را فوراً بررسی کنند.

  • در صورت استفاده از نسخه آسیب‌پذیر، توصیه می‌شود افزونه به آخرین نسخه موجود به‌روزرسانی شود و تا زمان اطمینان از رفع آسیب‌پذیری، امکان ثبت‌نام عمومی کاربران غیرفعال یا محدود گردد. همچنین لازم است فهرست کاربران دارای نقش Administrator بررسی شود و در صورت مشاهده حساب‌های ناشناس یا مشکوک، دسترسی آن‌ها حذف و رمز عبور حساب‌های مدیریتی تغییر داده شود.

  • بررسی لاگ‌های ثبت‌نام، ورود کاربران و تغییر نقش‌ها نیز برای شناسایی هرگونه سوءاستفاده احتمالی توصیه می‌شود.

منبع خبر

https://www.cve.org/CVERecord?id=CVE-2025-13618

https://nvd.nist.gov/vuln/detail/CVE-2025-13618

کشف آسیب پذیری در GeoVision

تاریخ ایجاد

آسیب‌پذیری CVE-2026-42369 یک نقص بحرانی از نوع Stack Overflow در قابلیت WebCam Server نرم‌افزار GeoVision GV-VMS V20 است. GV-VMS یک سامانه مدیریت ویدئو برای دریافت و مدیریت تصویر دوربین‌های نظارتی است و قابلیت WebCam Server امکان دسترسی راه‌دور به نمایش زنده و ویدئوهای ضبط‌شده از طریق مرورگر وب را فراهم می‌کند.

این آسیب‌پذیری در مکانیزم احراز هویت endpoint مربوط به `gvapi` رخ می‌دهد. در این بخش، رشته Base64 رمزگشایی‌شده بدون کنترل مناسب اندازه در یک متغیر stack کپی می‌شود و در صورت ارسال درخواست HTTP دستکاری‌شده، مهاجم می‌تواند باعث سرریز بافر شود. طبق اطلاعات منتشرشده، نبود ASLR در WebCam Server بهره‌برداری را ساده‌تر کرده و موفقیت حمله می‌تواند به اجرای کد با سطح دسترسی SYSTEM روی سامانه میزبان منجر شود.

محصولات تحت تأثیر

  • GeoVision GV-VMS V20 نسخه 20/0/2

این آسیب‌پذیری زمانی اهمیت بیشتری دارد که قابلیت WebCam Server فعال باشد و امکان دسترسی شبکه‌ای یا اینترنتی به رابط وب سامانه وجود داشته باشد. GV-VMS در محیط‌های نظارت تصویری و سازمانی استفاده می‌شود و WebCam Server برای دسترسی از راه دور از طریق مرورگر، موبایل و  Remote ViewLog کاربرد دارد.

توصیه‌های امنیتی

با توجه به شدت بحرانی آسیب‌پذیری و امکان اجرای کد از راه دور، سازمان‌هایی که از GeoVision GV-VMS V20 استفاده می‌کنند باید وضعیت نسخه نرم‌افزار و فعال بودن WebCam Server را بررسی کنند.

در صورت استفاده از نسخه آسیب‌پذیر، توصیه می‌شود نرم‌افزار از صفحه رسمی دانلود GeoVision به آخرین نسخه موجود به‌روزرسانی شود، دسترسی عمومی به WebCam Server محدود گردد و تا زمان اعمال اصلاحیه، دسترسی به این سرویس فقط از طریق شبکه داخلی یا VPN مجاز باشد. همچنین بررسی لاگ‌های HTTP و درخواست‌های مشکوک به endpointهای مربوط به `gvapi` پیشنهاد می‌شود.

منبع خبر

https://www.cve.org/CVERecord?id=CVE-2026-42369

https://www.geovision.com.tw/cyber_security.php

https://talosintelligence.com/vulnerability_reports​​​​​​​ 

کشف آسیب‌پذیری در MikroTik RouterOS

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2026-7668 و شدت High (CVSS: 7.3) در سیستم‌عامل MikroTik RouterOS نسخه 6.49.8 شناسایی شده است. این نقص در پیاده‌سازی پروتکل SCEP (Simple Certificate Enrollment Protocol) وجود دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد با دستکاری پارامترهای transactionID و messageType، باعث ایجاد خوانش خارج از محدوده حافظه (Out-of-Bounds Read) شود. در صورت بهره‌برداری موفق، امکان افشای اطلاعات حساس و ایجاد اختلال در عملکرد سیستم وجود دارد. همچنین اکسپلویت این آسیب‌پذیری به‌صورت عمومی منتشر شده است.

جزئیات فنی (بردارهای حمله)

  • این آسیب‌پذیری دارای امتیاز CVSS v3.1: 7.3 با بردار زیر است:
  • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

ویژگی‌های حمله:

  • قابل بهره‌برداری از راه دور (Network-based)
  • بدون نیاز به احراز هویت (No Authentication Required)
  • بدون نیاز به تعامل کاربر (No User Interaction)
  • پیچیدگی پایین (Low Complexity)
  • مهاجم می‌تواند با ارسال درخواست‌های دستکاری‌شده به SCEP Endpoint، باعث دسترسی به داده‌های خارج از محدوده مجاز حافظه شود.

محصولات آسیب‌پذیر

  • MikroTik RouterOS نسخه 6.49.8
  • نسخه‌های قدیمی‌تر نیز ممکن است آسیب‌پذیر باشند – نیاز به بررسی

توصیه‌های امنیتی

  • ارتقا RouterOS به آخرین نسخه امن (Patch/Update)
  • محدودسازی دسترسی به سرویس SCEP فقط به شبکه‌های داخلی و معتبر
  • غیرفعال‌سازی SCEP در صورت عدم نیاز
  • مانیتورینگ ترافیک ورودی و شناسایی درخواست‌های مشکوک

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-7668

https://www.sherlockforensics.com/blog/2026-05-02-cve-2026-7668.html

کشف آسیب‌پذیری در افزونه User Verification by PickPlugins وردپرس

تاریخ ایجاد

آسیب‌پذیری CVE-2026-7458 یک نقص بحرانی از نوع Authentication Bypass در افزونه User Verification by PickPlugins برای وردپرس است. این آسیب‌پذیری به دلیل استفاده از مقایسه‌گر ضعیف PHP برای اعتبارسنجی کدهای OTP در تابع `user_verification_form_wrap_process_otpLogin` ایجاد شده است.

در این وضعیت، مهاجم بدون نیاز به احراز هویت می‌تواند با ارسال مقدار OTP برابر با `true`، فرآیند بررسی OTP را دور بزند و به‌عنوان هر کاربری که ایمیل تأییدشده دارد، از جمله مدیر سایت، وارد شود. شدت این آسیب‌پذیری با امتیاز CVSS 9.8 و سطح Critical ثبت شده است. طبق اعلام Wordfence، این آسیب‌پذیری در نسخه 2/0/47 اصلاح شده است. همچنین در صفحه رسمی افزونه در WordPress.org، در تغییرات نسخه 2/0/47، رفع مشکل Unauthenticated Authentication Bypass via OTP Verification REST API Endpoint ثبت شده است.

محصولات تحت تأثیر

  •  افزونه User Verification by PickPlugins برای WordPress

  • تمام نسخه‌ها تا و شامل 2/0/46

توصیه‌های امنیتی

  • با توجه به اینکه این آسیب‌پذیری بدون احراز هویت و از راه دور قابل سوءاستفاده است، مدیران سایت‌های وردپرسی که از این افزونه استفاده می‌کنند باید در سریع‌ترین زمان افزونه را به نسخه **2.0.47** یا نسخه‌های جدیدتر به‌روزرسانی کنند.

  • همچنین توصیه می‌شود ورودهای اخیر کاربران، به‌ویژه حساب‌های مدیریتی، بررسی شود و در صورت مشاهده رفتار مشکوک، نشست‌های فعال کاربران حساس لغو و رمز عبور حساب‌های مدیریتی تغییر داده شود.

منبع خبر

https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/user-verification/user-ver…
https://nvd.nist.gov/vuln/detail/CVE-2026-7458

https://wordpress.org/plugins/user-verification/

شناسایی آسیب‌پذیری در cPanel and WHM

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2026-41940 با شدت 9.8 (Critical) در نرم‌افزار cPanel & WHM شناسایی شده است. این آسیب‌پذیری از نوع Authentication Bypass بوده و در نتیجه ضعف در مدیریت نشست (Session Handling) و اعتبارسنجی ورودی در فرآیند احراز هویت سرویس cpsrvd ایجاد می‌شود.

در این سناریو، مهاجم بدون نیاز به احراز هویت، با دستکاری کوکی نشست (به‌ویژه حذف بخش رمزنگاری‌شده آن) و ارسال درخواست حاوی هدر Authorization شامل کاراکترهای CRLF، ساختار فایل نشست را دچار اختلال می‌کند. این امر موجب می‌شود داده‌های نشست به‌جای یک مقدار یکپارچه، به چندین خط مجزا تفکیک شده و امکان درج مقادیر جعلی فراهم گردد.

در ادامه، مهاجم با تزریق مقادیری نظیر user=root، hasroot=1 و tfa_verified=1 در فایل نشست، و سپس تحریک فرآیند بازپارسی (re-parse) از طریق ارسال درخواست‌های خاص (مانند ایجاد خطای token_denied)، باعث می‌شود این مقادیر به‌عنوان بخشی از نشست معتبر تفسیر شوند. در نتیجه، سطح دسترسی نشست به سطح کاربر root ارتقاء می‌یابد.

این آسیب‌پذیری بدون نیاز به احراز هویت و تنها از طریق دسترسی شبکه قابل بهره‌برداری بوده و به مهاجم امکان می‌دهد فرآیند ورود به سیستم را به‌طور کامل دور زده و به پنل مدیریتی با سطح دسترسی بالا دست یابد. بهره‌برداری موفق از این ضعف می‌تواند منجر به تصرف کامل سرور، دسترسی به اطلاعات حساس، تغییر تنظیمات و اجرای دستورات مدیریتی گردد و تهدیدی جدی برای محرمانگی، یکپارچگی و دسترس‌پذیری اطلاعات محسوب می‌شود.

محصولات آسیب‌پذیر

تمامی نسخه‌های نرم‌افزار cPanel & WHM در بازه‌های زیر در برابر آسیب‌پذیری CVE-2026-41940 آسیب‌پذیر هستند:

11.110.0.0 – 11.110.0.96

11.118.0.0 – 11.118.0.62

11.126.0.0 – 11.126.0.53

11.132.0.0 – 11.132.0.28

11.134.0.0 – 11.134.0.19

11.136.0.0 – 11.136.0.4

توصیه‌های امنیتی

  • دسترسی به پورت‌های مدیریتی (2083 / 2087) باید فقط از طریق IPهای مجاز (Whitelist) یا VPN سازمانی محدود شود. همچنین توصیه می‌شود دسترسی مستقیم از اینترنت عمومی به WHM به‌طور کامل مسدود گردد.
  • استفاده از Web Application Firewall برای شناسایی و مسدودسازی درخواست‌های مشکوک (به‌ویژه تغییرات غیرعادی در Cookie و Header) ضروری است.
  • اطمینان از اعمال وصله امنیتی با اجرای دستور زیر:

    /usr/local/cpanel/cpanel -V

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-41940

https://cpanel.net/security

 

کشف آسیب پذیری در MegaCMS

تاریخ ایجاد

  

آسیب‌پذیری  CVE-2026-3325یک نقص از نوع SQL Injection در MegaCMS نسخه 12.0.0 است. این آسیب‌پذیری در پارامتر id_territorio مربوط به endpoint زیر قرار دارد:

/web_comunications/cms/get_provincias

طبق اعلام INCIBE-CERT، این پارامتر در یک درخواست POST و پس از ارسال فرم ثبت‌نام استفاده می‌شود و به دلیل اعتبارسنجی و پاک‌سازی ناکافی ورودی، مهاجم بدون احراز هویت می‌تواند مقدار آن را دستکاری کند و کوئری‌های SQL دلخواه را اجرا کند. این نقص با شناسه CWE-89 ثبت شده و امتیاز CVSS v4.0 برابر 10.0 دارد. بردار حمله آن شبکه‌ای است، پیچیدگی حمله پایین است، نیاز به دسترسی قبلی یا تعامل کاربر ندارد و اثر آن روی محرمانگی، یکپارچگی و دسترس‌پذیری سامانه بالا ارزیابی شده است.

محصولات تحت تأثیر

  • MegaCMS نسخه 12.0.0

INCIBE-CERT این آسیب‌پذیری را برای MegaCMS نسخه 12.0.0 اعلام کرده است و در داده‌های OpenCVE نیز همین نسخه به‌عنوان affected ثبت شده است. نسخه‌های دیگر در منابع بررسی‌شده به‌صورت قطعی آسیب‌پذیر اعلام نشده‌اند.

توصیه‌های امنیتی

با توجه به اینکه این آسیب‌پذیری بدون نیاز به احراز هویت و از راه دور قابل سوءاستفاده است، سازمان‌هایی که از MegaCMS استفاده می‌کنند باید بررسی نسخه و اعمال به‌روزرسانی را در اولویت قرار دهند. این مورد برای سامانه‌های رزرو، فروش آنلاین، ticketing و سرویس‌هایی که اطلاعات کاربران را در پایگاه‌داده نگهداری می‌کنند اهمیت بیشتری دارد؛ زیرا SQL Injection می‌تواند منجر به افشای داده، تغییر داده یا اختلال در سرویس شود.

منبع خبر

https://www.incibe.es/en/incibe-cert/notices/aviso/sql-injection-megacms-crm-sistemas-de-fidelizaci…

https://github.com/advisories/GHSA-894p-r722-q8j9
https://nvd.nist.gov/vuln/detail/CVE-2026-3325

 

  

کشف آسیب پذیری در Apache Camel

تاریخ ایجاد

آسیب‌پذیری CVE-2026-33453 مربوط به مؤلفه camel-coap در Apache Camel است و ناشی از کنترل نامناسب روی  attributeهای پویای ورودی است. در این آسیب‌پذیری، مؤلفه camel-coap پارامترهای query مربوط به درخواست‌های CoAP را بدون اعمال HeaderFilterStrategy مستقیماً به  headerهای پیام Camel منتقل می‌کند. این موضوع امکان تزریق  headerهای داخلی Camel را برای مهاجم فراهم می‌کند. در صورتی که route آسیب‌پذیر پیام‌های دریافتی از coap:// را به  producerهای حساس به header مانند camel-exec، camel-sql، camel-bean، camel-file یا  template component ها ارسال کند، مهاجم می‌تواند رفتار producer  را تغییر دهد. در سناریوی camel-exec، header های تزریق‌شده می‌توانند executable و آرگومان‌های دستور را تغییر داده و منجر به اجرای دستور سیستم‌عامل با سطح دسترسی فرایند Apache Camel شوند.

محصولات / نسخه‌های آسیب‌پذیر

این آسیب‌پذیری مؤلفه org.apache.camel:camel-coap در Apache Camel را تحت تأثیر قرار می‌دهد.

نسخه‌های آسیب‌پذیر اعلام‌شده عبارت‌اند از:

  • Apache Camel 4.14.0 تا 4.14.5

  • Apache Camel 4.18.0 قبل از 4.18.1

  • Apache Camel 4.19.0

توصیه‌های امنیتی

  • با توجه به شدت 10.0، امکان بهره‌برداری بدون احراز هویت و وجود PoC عمومی، سازمان‌هایی که از Apache Camel در سامانه‌های backend، API Gateway، یکپارچه‌سازی سرویس‌ها یا پردازش پیام استفاده می‌کنند باید این آسیب‌پذیری را در اولویت بررسی قرار دهند. این مورد به‌ویژه برای محیط‌هایی اهمیت دارد که مؤلفه camel-coap فعال است یا مسیرهای CoAP به  producerهای حساس متصل شده‌اند.

  • این آسیب‌پذیری از نظر ماهیت، بیشتر در حوزه کتابخانه /Dependency، API، سرویس‌های سازمانی و Backend Integration قرار می‌گیرد و برای حوزه کاری وب‌اپلیکیشن و تست نفوذ وب نیز ارتباط متوسط رو به بالا دارد؛ زیرا می‌تواند در لایه سرویس‌های پشت‌صحنه و مسیرهای API/Integration منجر به RCE شود.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-33453

https://github.com/advisories/GHSA-695c-x5gc-94gj

http://www.openwall.com/lists/oss-security/2026/04/26/3

کشف آسیب پذیری در Dgraph

تاریخ ایجاد

آسیب‌پذیری CVE-2026-41492 با شدت 9.8 در Dgraph، یک پایگاه‌داده متن‌باز توزیع‌شده مبتنی بر GraphQL، باعث افشای خط فرمان پردازش از طریق endpoint بدون احراز هویت /debug/vars در مؤلفه Alpha می‌شود. در بسیاری از استقرارها، توکن مدیریتی از طریق گزینه راه‌اندازی "... = security "token - - تنظیم می‌شود؛ بنابراین افشای خط فرمان می‌تواند منجر به افشای توکن ادمین شود مهاجم می‌تواند این توکن را در هدر X-Dgraph-AuthToken بازاستفاده کند و به endpointهای مدیریتی Dgraph دسترسی غیرمجاز بگیرد. طبق GitHub Advisory، این مشکل گونه‌ای از آسیب‌پذیری قبلی مربوط به /debug/pprof/cmdline است، اما اصلاح قبلی کامل نبوده؛ زیرا فقط مسیر قبلی مسدود شده و http.DefaultServeMux همچنان handler مربوط به expvar و مسیر /debug/vars را ارائه می‌کند.

محصولات تحت تأثیر

  • github.com/dgraph-io/dgraph/v25 نسخه‌های قبل از 25.3.3

  • برای شاخه‌های قدیمی‌تر، اطلاعات Advisory وضعیت متفاوتی نشان می‌دهد: github.com/dgraph-io/dgraph/v24 تا 24.1.8 و github.com/dgraph-io/dgraph تا 1.2.8 به‌عنوان affected آمده‌اند، اما patched version برای آن‌ها مشخص نشده است.

توصیه‌های امنیتی

  • ارتقا به نسخه 25.3.3 یا نسخه اصلاح‌شده متناظر با شاخه مورد استفاده.

  • محدود کردن دسترسی شبکه‌ای به پورت HTTP مربوط به Dgraph Alpha.

  • جلوگیری از دسترسی عمومی به  endpointهای debug مانند /debug/vars.

  • چرخش/تغییر توکن‌های مدیریتی در صورتی که احتمال دسترسی غیرمجاز به  endpointهای debug وجود داشته باشد.

  • بررسی لاگ‌ها برای درخواست‌های مشکوک به مسیرهای /debug/vars و endpointهای مدیریتی

منبع خبر

https://github.com/advisories/GHSA-vvf7-6rmr-m29q

https://github.com/dgraph-io/dgraph/releases/tag/v25.3.3

کشف آسیب پذیری در Axios

تاریخ ایجاد

Axios یک کتابخانه بسیار پرکاربرد برای ارسال درخواست‌های HTTP در  Node.js و مرورگر است و در بسیاری از برنامه‌های وب، APIها و سرویس‌های cloud-connected استفاده می‌شود. اخیراً یک آسیب‌پذیری مهم با شناسه CVE-2026-40175 در این کتابخانه منتشر شده که طبق advisory رسمی Axios/GitHub، می‌تواند یک Prototype Pollution در dependencyهای دیگر را به اجرای کد از راه دور (RCE) یا حتی تصرف کامل محیط ابری از طریق دور زدن AWS IMDSv2 تبدیل کند. در توضیح رسمی آمده که ریشه مشکل به عدم پاک‌سازی مناسب headerها در کنار قابلیت‌های پیش‌فرض HTTP/SSRF در Axios برمی‌گردد. advisory رسمی شدت آن را Critical با CVSS 9.9 اعلام کرده است .

محصولات تحت تأثیر

  • Axios (npm package)

  • نسخه‌های آسیب‌پذیر شامل شاخه 1.x  قبل از  1.15.0  و شاخه 0.x قبل از  0.31.0 هستند.
  • این مشکل در نسخه‌های 1.15.0 و 0.31.0 برطرف شده است.

توصیه‌های امنیتی

  • به‌روزرسانی فوری: به تمامی تیم‌های توسعه و سازمان‌ها توصیه می‌شود Axios را در اولویت اول به 1.15.0 یا 0.31.0  و ترجیحاً آخرین نسخه پایدار ارتقا دهند.
  • بررسی dependency chain: چون این آسیب‌پذیری در قالب یک gadget chain عمل می‌کند، صرفاً بررسی نسخه مستقیم Axios کافی نیست و باید وجود Prototype Pollution در  dependency های جانبی نیز بررسی شود.
  • پایش دسترسی به metadata سرویس‌های ابری: در محیط‌های AWS و زیرساخت‌های cloud، درخواست‌های غیرعادی به metadata service و الگوهای مشکوک header manipulation باید بررسی شوند؛ چون advisory رسمی از سناریوی AWS IMDSv2 bypass نام برده است.

منبع خبر

https://github.com/axios/axios/security/advisories/GHSA-fvcv-3m26-pcqx

https://nvd.nist.gov/vuln/detail/CVE-2026-40175

کشف آسیب پذیری در Fortinet FortiClient EMS

تاریخ ایجاد

آسیب‌پذیری بحرانی در Fortinet FortiClient EMS برای مدیریت endpointها کشف شده است. این ضعف با شناسه  CVE-2026-35616 و امتیاز CVSS: 9.8 (Critical) شناسایی شده و در حال حاضر به‌صورت گسترده در حملات واقعی مورد بهره‌برداری قرار می‌گیرد. این آسیب‌پذیری به مهاجم غیرمجاز اجازه می‌دهد کنترل سیستم مدیریت endpoint را به دست بگیرد. شدت این آسیب‌پذیری بالا (HIGH) ارزیابی شده است. مهاجم ابتدا به سیستم EMS (Enterprise Management Server) دسترسی پیدا می‌کند و سپس exploit را اجرا می‌کند. در نتیجه، تمام endpointهای متصل به این سیستم مدیریتی compromise می‌شوند. از آنجا که EMS نقش مدیریتی دارد، compromise شدن آن به معنای کنترل چندین سیستم تحت مدیریت است.

محصولات تحت تأثیر

 FortiClient EMS  7.4.5 تا  7.4.6.

توصیه‌های امنیتی

  • اقدام فوری: Patch امنیتی را در اسرع وقت اعمال کنید.

  • دسترسی به سیستم EMS را محدود و کنترل‌شده کنید.

  • لاگ‌ها و رفتار endpointهای متصل را به‌صورت مداوم مانیتور کنید.

  • از قرار دادن EMS در معرض اینترنت خودداری کنید.

منابع خبر