آسیب‌پذیری در روترهای CP Plus

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0479 با شدت 8.6 در روترهای CP Plus شناسایی شده است. این آسیب‌پذیری ناشی از مدیریت نادرست پرچم‌های کوکی در رابط وب این دستگاه‌ها است و مهاجمان را قادر می‌سازد تا با رهگیری داده‌های در حال انتقال در طول یک جلسه HTTP، به اطلاعات حساس دسترسی پیدا کنند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به مهاجمان از راه دور این امکان را می‌دهد که با رهگیری ترافیک شبکه، اطلاعات مهم کاربر را سرقت کنند. مشکل به دلیل پیکربندی نادرست ویژگی‌های امنیتی کوکی‌ها، مانند عدم استفاده از پرچم‌های Secure و HttpOnly رخ می‌دهد. مهاجمان می‌توانند با بهره‌گیری از این نقص، حملات مرد میانی را انجام داده و اطلاعات احراز هویت را استخراج کنند. سپس، با دسترسی غیرمجاز به تنظیمات امنیتی روتر، به شبکه داخلی نفوذ کنند.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N نشان می‌دهد مهاجم می‌تواند از طریق شبکه و بدون نیاز به احراز هویت اقدام به بهره‌برداری کند. برای انجام حمله، کاربر باید به نحوی در تعامل با سیستم باشد یا روی یک لینک مخرب کلیک کند. میزان تأثیر بر محرمانگی و یکپارچگی و در دسترس بودن بالا است، به این معنی که مهاجم می‌تواند اطلاعات حساس را افشا کرده، داده‌ها را تغییر دهد و دسترسی به خدمات را مختل کند.

 

نسخه‌های تحت تأثیر

تاکنون اطلاعاتی درباره‌ی نسخه‌های آسیب‌پذیر و وصله‌های امنیتی منتشر نشده است.

 

توصیه‌های امنیتی

  • نرم‌افزار دستگاه را به آخرین نسخه‌ی ارائه‌شده توسط شرکت سازنده به‌روزرسانی کنید.
  • رمزهای پیش‌فرض را تغییر داده و از احراز هویت دو مرحله‌ای برای دسترسی به پنل وب مدیریت روتر استفاده کنید.
  • دسترسی به رابط وب دستگاه را به آدرس‌های IP مورد اعتماد محدود کنید.
  • در صورت عدم نیاز، رابط وب روتر را غیرفعال کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0479

[2]https://www.cvedetails.com/cve/CVE-2025-0479

[3]https://www.cpplusworld.com

آسیب‌پذیری در روتر Tenda AC15

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در روتر Tenda AC15 با شناسه‌ی CVE-2025-0566 و شدت 9.0 شناسایی شده است که مهاجمان را قادر می‌سازد از طریق دستکاری در ورودی آرگومان mac حملات خود را اجرا کنند. این بهره‌برداری از این نقص که از نوع سرریز بافر مبتنی بر پشته است، می‌تواند منجر به دسترسی غیرمجاز، اجرای کد از راه دور و افشای اطلاعات گردد.

 

جزئیات آسیب‌پذیری

تابع formSetDevNetName در روترهای Tenda برای تنظیم نام شبکه‌ی دستگاه استفاده می‌شود. این تابع معمولاً مسئول پردازش ورودی‌های کاربر از طریق فرم‌های وب است که به کاربر امکان می‌دهد نام شبکه یا SSID را تغییر دهد. با این حال، در نسخه‌ی 15.13.07.13 از روتر Tenda AC15، یک آسیب‌پذیری در این تابع شناسایی شده است که می‌تواند منجر به سرریز بافر مبتنی بر پشته شود. این نقص امنیتی به مهاجمان اجازه می‌دهد تا با ارسال ورودی‌های مخرب به آرگومان mac، کد مخرب را از راه دور اجرا کرده و کنترل کامل دستگاه را در دست بگیرند. بهره‌برداری از این آسیب‌پذیری به‌صورت عمومی افشا شده است و مهاجمان با دانش فنی کم نیز می‌توانند از این اطلاعات برای انجام حملات سوءاستفاده نمایند.

بردار CVSS: AV:N/AC:L/Au:S/C:C/I:C/A:C، نشان می‌دهد که بهره‌برداری از این آسیب‌پذیری نیازمند احراز هویت است و از طریق شبکه قابل انجام است. بهره‌برداری از این نقص تأثیر شدیدی بر محرمانگی، یکپارچگی و در دسترس بودن روتر و داده‌ها دارد. مهاجم می‌تواند اطلاعات حساس را استخراج کند، داده‌ها را تغییر دهد و روتر را از کار بیندازد.

 

نسخه‌های تحت تأثیر

Tenda AC نسخه‌ی 15.13.07.13 تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • نرم‌افزار دستگاه به آخرین نسخه‌ی ارائه شده توسط شرکت سازنده بروزرسانی گردد.
  • دسترسی به رابط کاربری دستگاه به آدرس‌های IP مورد اعتماد محدود گردد.
  • از فایروال داخلی دستگاه به‌منظور جلوگیری از نفوذ، محدود کردن حملات از راه دور و جلوگیری از دسترسی مهاجمان به مسیرهای آسیب‌پذیر مانند تابع آسیب‌پذیر formSetDevNetName استفاده گردد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0566

[2]https://www.cvedetails.com/cve/CVE-2025-0566

[3]https://www.manua.ls/tenda/ac15/manual

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ی CVE-2024-13333  و با شدت 7.5 (بالا) در افزونه‌ی Advanced File Manager شناسایی شده است. این نقص امنیتی به دلیل عدم تایید اعتبار نوع فایل در تابع 'fma_local_file_system و آپلود دلخواه فایل ایجاد می‌شود. این امکان برای مهاجم فراهم می‌شود که با دسترسی مشترک مجوز‌های لازم را توسط سرپرست به دست آورد تا فایل‌های دلخواه را در سرور سایت آسیب‌دیده آپلود کند و کد را از راه دور اجرا کند. این تابع تنها زمانی قابل بهره‌برداری است که "نمایش .htaccess?" تنظیم فعال است. 
بر اساس بردار حمله‌ی این  آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد (AC:H)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
 

محصولات تحت تأثیر

نسخه‌های 5.2.12  تا نسخه‌ی 5.2.13 تحت تاثیر این آسیب‌پذیری قرار گرفته است.

 

توصیه‌ی امنیتی

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه بالاتر به روزرسانی کنند.



منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13333

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2025-0528 و شدت 7.2 در روترهای Tenda کشف شده است. این آسیب‌پذیری در بخش HTTP Request Handler و مشخصاً در فایل telnet/goform/ وجود دارد. اکسپلویت این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد. مهاجم از راه دور می‌تواند از این آسیب‌پذیری سوءاستفاده کرده و کدهای مخرب را در روتر تزریق کند و در نتیجه کنترل کامل دستگاه را به دست بگیرد. این امر به مهاجم اجازه می‌دهد تا اطلاعات حساس را سرقت کند، ترافیک شبکه را مختل کند یا حملات دیگری را علیه دستگاه‌های دیگر در شبکه انجام دهد. این آسیب‌پذیری با دو ضعف امنیتی CWE مرتبط است:

  1. CWE-74: خنثی‌سازی نامناسب عناصر ویژه در خروجی مورد استفاده توسط یک مؤلفه پایین‌دستی (تزریق). این آسیب‌پذیری زمانی رخ می‌دهد که یک برنامه تمام یا بخشی از یک دستور، ساختار داده یا رکورد را با استفاده از ورودی‌های تحت تأثیر خارجی از یک مؤلفه‌ی بالادستی می‌سازد، اما عناصر ویژه‌ای را که می‌توانند نحوه تجزیه یا تفسیر آن را هنگام ارسال به یک مؤلفه پایین‌دستی تغییر دهند، خنثی نمی‌کند یا به درستی خنثی نمی‌کند.
  2. CWE-77: خنثی‌سازی نامناسب عناصر ویژه مورد استفاده در یک دستور (تزریق دستور). این نوع آسیب‌پذیری زمانی رخ می‌دهد که نرم‌افزار ورودی‌های کاربر را به درستی پاکسازی نمی‌کند و اجازه می‌دهد که کاراکترها یا عناصر خاصی که می‌توانند به عنوان دستورات سیستمی تفسیر شوند، وارد شوند. این امر می‌تواند منجر به اجرای دستورات دلخواه مهاجم در سیستم هدف شود.

 براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H، جزئیات آسیب‌پذیری به‌صورت زیر ارزیابی شده است:

  • AV:N: بهره‌برداری از آسیب‌پذیری از طریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است.
  • AC:L: به‌ راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد.
  • PR:H: مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی دارد.
  • UI:N: نیازی به تعامل با کاربر نیست.
  • S:U: بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد.
  • C:H/I:H/A:H: با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری، مدل‌های زیر از روترهای Tenda را تحت تأثیر قرار داده است:

  • AC8
  • AC10
  • AC18

 

توصیه‌ی امنیتی

  • فریمور روتر Tenda خود را به آخرین نسخه موجود به‌روزرسانی کنید.
  • توصیه می‌شود که روترها و سایر دستگاه‌های شبکه خود را با آخرین وصله‌های امنیتی به‌روز نگه دارید تا از خود در برابر چنین آسیب‌پذیری‌هایی محافظت کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0528

[2]https://www.tenda.com.cn/

[3]https://github.com/Pr0b1em/IoT/blob/master/TendaAC10v16.03.10.20telnet.md

آسیب‌پذیری در SimpleHelp

تاریخ ایجاد

آسیب‌پذیری‌های بحرانی در نرم‌افزار SimpleHelp شناسایی شده که می‌تواند منجر به افشای اطلاعات، ارتقای سطح دسترسی، و اجرای کد از راه دور شود.

 

جزئیات آسیب‌پذیری CVE-2024-57726

یک آسیب‌پذیری بحرانی در نرم‌افزار پشتیبانی از راه دور SimpleHelp با شدت 8.8 شناسایی شده است. این آسیب‌پذیری به مهاجمان با سطح دسترسی پایین اجازه می‌دهد تا با ایجاد کلیدهای API دارای مجوزهای گسترده (فراتر از محدودیت‌های تعیین‌شده)، به منابع و قابلیت‌های حساس سرور دسترسی پیدا کنند. مهاجمان می‌توانند با استفاده از این کلیدها، سطح دسترسی خود را به نقش سرور ادمین ارتقاء دهند. این نقص به دلیل نبود بررسی‌های کافی در فرایند احراز هویت و مدیریت مجوزها در بخش Back-End نرم‌افزار رخ می‌دهد و می‌تواند منجر به کنترل کامل سرور SimpleHelp توسط مهاجمان شود.

 

جزئیات فنی (بردار حمله‌ی CVE-2024-57726):

این آسیب‌پذیری براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی خاصی (AC:L) امکان‌پذیر است. مهاجم نیاز به دسترسی اولیه با سطح پایین (PR:L) دارد، اما نیازی به تعامل کاربر نیست (UI:N). این نقص منجر به افشای اطلاعات حساس، تغییرات غیرمجاز در داده‌ها و کاهش دسترس‌پذیری سیستم (C:H/I:H/A:H) می‌شود.

 

جزئیات آسیب‌پذیری CVE-2024-57727

یک آسیب‌پذیری مهم دیگر در نرم‌افزار پشتیبانی از راه دور SimpleHelp با شدت 7.5 شناسایی شده است. این آسیب‌پذیری به مهاجمان از راه دور و بدون نیاز به احراز هویت اجازه می‌دهد تا با ارسال درخواست‌های HTTP دستکاری‌شده، فایل‌های دلخواه را از سرور SimpleHelp دانلود کنند. فایل‌های قابل دسترسی شامل فایل‌های پیکربندی سرور مانند serverconfig.xml هستند که حاوی اطلاعات حساس و رمزهای هش‌شده حساب‌های کاربری (از جمله SimpleHelpAdmin) می‌باشند.

 

جزئیات فنی (بردار حمله‌ی CVE-2024-57727):

این آسیب‌پذیری براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N ارزیابی شده است. بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی (AV:N) و با ارسال درخواست‌های HTTP دستکاری‌شده امکان‌پذیر است. این نقص به هیچ‌گونه دسترسی اولیه یا تعامل کاربر نیاز ندارد (PR:N/UI:N) و تأثیر آن بر محرمانگی سیستم بالا (C:H) اما بر یکپارچگی و دسترس‌پذیری بی‌تأثیر است (I:N/A:N).

 

جزئیات آسیب‌پذیری CVE-2024-57728

یک آسیب‌پذیری مهم در نرم‌افزار پشتیبانی از راه دور SimpleHelp با شدت 7.2 شناسایی شده است. این آسیب‌پذیری به کاربران ادمین اجازه می‌دهد تا با آپلود یک فایل زیپ دستکاری‌ شده (که به آن zip slip گفته می‌شود)، فایل‌های دلخواه را در هر جایی از سیستم فایل سرور آپلود کنند. این نقص می‌تواند مورد سوءاستفاده قرار گیرد تا کد دلخواه توسط مهاجم در زمینه کاربر سرور SimpleHelp اجرا شود.

 

1-3-1 جزئیات فنی (بردار حمله‌ی CVE-2024-57728):

این آسیب‌پذیری براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. این آسیب‌پذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی بالا (AC:L) امکان‌پذیر است. مهاجم نیاز به دسترسی ادمین دارد (PR:H) اما نیازی به تعامل کاربر نیست (UI:N). این نقص به شدت محرمانگی، یکپارچگی و دسترس‌پذیری سیستم را تحت تأثیر قرار می‌دهد (C:H/I:H/A:H).

 

محصولات تحت تأثیر

نسخه‌های آسیب‌پذیر نسخه‌های وصله شده
SimpleHelp v5.5.7 و قبل از آن SimpleHelp v5.5.8
SimpleHelp v5.4.9 و قبل از آن SimpleHelp v5.4.10
SimpleHelp v5.3.8 و قبل از آن SimpleHelp v5.3.9

 

توصیه‌های امنیتی

برای جلوگیری از این آسیب‌پذیری موارد زیر توصیه شده است:

  • تمامی کاربران باید سرور SimpleHelp خود را به نسخه‌های وصله‌ شده ارتقا دهند.
  • رمز عبور حساب ادمین سرور و تکنسین‌ها تغییر داده شود.
  • ورود تکنسین‌ها و ادمین‌ها به آدرس‌های IP مشخص و معتبر محدود شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-57726
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-57727
[3]https://nvd.nist.gov/vuln/detail/CVE-2024-57728
[4]https://thehackernews.com/2025/01/critical-simplehelp-flaws-allow-file.html

انتشار بدافزار infostealer در گیت‌هاب

تاریخ ایجاد

یک اکسپلویت جعلی برای اثبات (PoC) آسیب‌پذیری CVE-2024-49113 که با نام مستعار "LDAPNightmare" شناخته می‌شود، در گیت‌هاب منتشر شده است و کاربران را به بدافزار infostealer آلوده می‌کند. این بدافزار، داده‌های حساس را به یک سرور FTP خارجی ارسال می‌کند.

این روش، جدید نیست و موارد متعددی از ابزارهای مخرب که به شکل اکسپلویت‌های PoC جعلی در گیت‌هاب پنهان شده‌اند، پیش‌تر گزارش شده است. با این‌حال، این مورد که توسط Trend Micro کشف شده است، نشان می‌دهد که مهاجمان سایبری همچنان از این روش برای فریب کاربران بی‌اطلاع و آلوده کردن آن‌ها به بدافزار استفاده می‌کنند.

شکل 1. مخزن حاوی “poc.exe”
شکل 1. مخزن حاوی "poc.exe"

طبق گزارش Trend Micro، مخزن مخرب موجود در گیت‌هاب شامل پروژه‌ای است که به نظر می‌رسد از PoC معتبر منتشرشده توسط SafeBreach Labs برای آسیب‌پذیری CVE-2024-49113 در تاریخ 1 ژانویه 2025 فورک شده است.

این آسیب‌پذیری یکی از دو ضعف موجود در پروتکل Windows Lightweight Directory Access Protocol (LDAP) است که مایکروسافت در به‌روزرسانی امنیتی Patch Tuesday ماه دسامبر 2024 آن را رفع کرد. آسیب‌پذیری دیگر، یک مشکل حیاتی اجرای کد از راه دور (RCE) با شناسه CVE-2024-49112 است. در پست اولیه وبلاگ SafeBreach درباره‌ی PoC، اشتباهاً به CVE-2024-49112 اشاره شده بود، در حالی‌که PoC آن‌ها مربوط به CVE-2024-49113 بود که آسیب‌پذیری با شدت پایین‌تر و از نوع انکار سرویس (DoS) بوده است. این اشتباه، حتی پس از اصلاح، باعث ایجاد هیجان و توجه بیشتر به LDAPNightmare و پتانسیل آن برای حملات شد؛ موضوعی که احتمالاً مهاجمان سایبری سعی کردند از آن سوءاستفاده کنند.

کاربرانی که PoC را از مخزن مخرب دانلود می‌کنند، یک فایل اجرایی فشرده‌شده با UPX با نام "poc.exe" دریافت خواهند کرد. این فایل پس از اجرا، یک اسکریپت پاورشل را در پوشه‌ی %Temp% قربانی ایجاد می‌کند.

شکل 2. قطعه کدی که ایجاد کار زمان‌بندی شده را نشان می‌دهد
شکل 2. قطعه کدی که ایجاد کار زمان‌بندی شده را نشان می‌دهد.

این اسکریپت یک کار زمان‌بندی‌شده در سیستم آلوده ایجاد می‌کند که اسکریپتی کدگذاری‌شده را اجرا می‌کند. این اسکریپت کدگذاری‌شده، اسکریپت سوم را از Pastebin دریافت می‌کند.

شکل 3. دانلود اسکریپت دیگری از Pastebin
شکل 3. دانلود اسکریپت دیگری از Pastebin

در نهایت، این اسکریپت نهایی اطلاعات زیر را جمع‌آوری می‌کند:

  • اطلاعات سیستم
  • لیست فرآیندها
  • لیست دایرکتوری‌ها
  • آدرس IP و اطلاعات آداپتور شبکه
  • و همچنین به‌روزرسانی‌های نصب‌شده

تمام این داده‌ها به‌صورت یک فایل ZIP آرشیو شده و با استفاده از اطلاعات کاربری هارد کد شده، به یک سرور FTP خارجی ارسال می‌شوند. این فرایند، سرقت اطلاعات حساس سیستم آلوده را به‌طور کامل ممکن می‌سازد.

شکل 4. استخراج اطلاعات جمع آوری شده
شکل 4. استخراج اطلاعات جمع‌آوری شده

 

توصیه‌ها برای پیشگیری و کاهش خطرات بدافزار

محافظت در برابر مخازن جعلی حاوی بدافزار شامل اتخاذ ترکیبی از اقدامات فنی، آگاهی امنیتی و بهترین شیوه‌ها است. این شامل موارد زیر است:

  • همیشه کدها، کتابخانه‏‌ها و وابستگی‌ها را از مخازن رسمی و قابل اعتماد دانلود کنید. به‌طورکلی کاربران GitHub که منابع اکسپلویت‌های عمومی را برای تحقیق یا آزمایش مورد استفاده قرار می‌دهند باید احتیاط کنند و در حالت ایده‌آل فقط به شرکت‌های امنیت سایبری و محققان با شهرت خوب اعتماد کنند.
  • مراقب مخازن با محتوای مشکوک باشید که ممکن است برای ابزار یا برنامه‌ای که ظاهراً میزبانی می‌کند، نامناسب به نظر برسد.
  • در صورت امکان، هویت مالک یا سازمان مخزن را تأیید کنید. مهاجمان در گذشته تلاش کرده‌اند جعل هویت محققان امنیتی مشهور را جعل کنند، بنابراین تأیید اعتبار مخزن نیز بسیار مهم است.
  • تاریخچه‌ی ارتکاب مخزن و تغییرات اخیر را از نظر وجود ناهنجاری یا علائم فعالیت مخرب مرور کنید.
  • مراقب مخازن با تعداد بسیار کمی ستاره، فورک یا مشارکت‌کننده باشید، به‌خصوص اگر ادعا می‌کنند که به‌طور گسترده مورد استفاده قرار می‌گیرند.
  • به دنبال بررسی، مسائل یا بحث در مورد مخزن برای شناسایی پرچم‌های قرمز بالقوه باشید.
  • در صورت امکان، قبل از اجرای کد در سیستم خود، کد را مرور کنید، باینری‌‎ها را در VirusTotal آپلود کنید و از هر چیزی که مبهم به نظر می‌‎رسد، بگذرید.

 

منابع خبر:

[1]https://www.bleepingcomputer.com/news/security/fake-ldapnightmware-exploit-on-github-spreads-infost…

[2]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-49113

کشف آسیب‌پذیری در Microsoft

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2025-21293 و شدت 8.8 در سرویس Active Directory Domain Services (AD DS) مایکروسافت شناسایی شده است. این آسیب‌پذیری از نوع ارتقای امتیاز است که می‌تواند به مهاجمان اجازه دهد از یک کاربر عادی به سطح دسترسی مدیر سیستم ارتقا یابند.

مهاجمان می‌توانند با استفاده از این آسیب‌پذیری به کنترل‌کننده‌های دامنه دسترسی پیدا کنند، به داده‌های حساس دسترسی یابند و تهدیدات مداوم را در شبکه‌های سازمانی مستقر کنند. این آسیب‌پذیری می‌تواند پیامدهای زیر را به همراه داشته باشد:

  1. احراز هویت مخدوش: مهاجمان می‌توانند هویت هر کاربری در شبکه را جعل کنند.
  2. افشای داده‌ها: اطلاعات حساس مانند پایگاه‌های داده‌ی منابع انسانی و سوابق مالی در معرض خطر قرار می‌گیرند.
  3. ماندگاری: مهاجمان می‌توانند درب‌های پشتی و روت‌کیت‌ها را در معماری سیستم تزریق کنند.
  4. تصرف شبکه و باج‌افزار: با دسترسی سطح مدیریت، مهاجمان می‌توانند سیستم‌ها را رمزگذاری کرده و درخواست باج کنند.

این آسیب‌پذیری با CWE-284 (کنترل نامناسب دسترسی) مرتبط است. این نوع آسیب‌پذیری به طور کلی به مشکلات مربوط به کنترل دسترسی و مجوزها اشاره دارد.

براساس بردار حمله‌ی این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H، بهره‌برداری از این آسیب‌پذیری از طریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح پایین است و به تعامل با کاربر نیاز نیست (PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر روی نسخه‌های Windows Server 2012 و 2019 و 2022 و همچنین ویندوز 10 و 11 تأثیر می‌گذارد.

 

توصیه‌ی امنیتی

متخصصان IT باید فوراً به‌روزرسانی‌های امنیتی مایکروسافت را اعمال کنند و پروتکل‌های امنیتی خود را بررسی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-21293

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2025-0394  و شدت 8.8 در افزونه‌‌ی Groundhog وردپرس شناسایی شده است. Groundhogg یک افزونه‌ی قدرتمند CRM، ایمیل مارکتینگ و اتوماسیون مارکتینگ برای وردپرس است که به کسب‌وکارها کمک می‌کند تا روابط خود با مشتریان را مدیریت کنند و بازاریابی خود را بهینه کنند.

مشکل اصلی در تابع ()gh_big_file_upload است که به دلیل عدم اعتبارسنجی نوع فایل بارگذاری شده، به مهاجمان احراز هویت شده با سطح دسترسی نویسنده (Author) و بالاتر اجازه می‌دهد فایل‌های دلخواه را بر روی سرور سایت آسیب‌پذیر بارگذاری کنند. این آسیب‌پذیری می تواند منجر به عواقب زیر شود:

  • بارگذاری فایل‌های دلخواه: مهاجم می‌تواند هر نوع فایلی را، از جمله فایل‌های اجرایی (مانند PHP)، روی سرور بارگزاری کند.
  • اجرای کد از راه دور: در صورت بارگذاری فایل‌های اجرایی، مهاجم می‌تواند کد دلخواه خود را روی سرور اجرا کند و به این ترتیب کنترل کامل بر روی سرور را به‌دست آورد.
  • دسترسی غیرمجاز به داده‌ها: مهاجم می‌تواند به داده‌های حساس سایت، از جمله اطلاعات کاربران، دسترسی پیدا کند.

آسیب‌پذیری موجود در این افزونه با CWE-434 مرتبط است که به "آپلود نامحدود فایل با نوع خطرناک" اشاره دارد. این نوع آسیب‌پذیری زمانی رخ می‌دهد که برنامه، اجازه‌ی بارگذاری فایل را می‌دهد، اما برای تعیین رفتار مناسب، تنها به نام یا پسوند فایل متکی است.

براساس بردار حمله‌ی این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از این آسیب‌پذیری ازطریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح پایین است و به تعامل با کاربر نیاز نیست (PR:N /UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر روی تمامی نسخه‌های این افزونه تا نسخه 3.7.3.5 (شامل این نسخه) تأثیر می‌گذارد.

 

توصیه‌ی امنیتی

افزونه‌ی خود را به نسخه‌های جدیدتر از 3.7.3.5 به‌روزرسانی کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0394

[2]https://www.wordfence.com/threat-intel/vulnerabilities/id/b2cf3b85-2e2d-43dc-9877-9a740d4fd2fb?sour…

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه CVE-2024-41787 و شدت 9.8 در محصول IBM Engineering Requirements Management DOORS Next شناسایی شده است. این نرم‌افزار یک ابزار مدیریت است که برای بهینه‌سازی ارتباطات و همکاری در زمینه نیازمندی‌های پروژه طراحی شده است.

این آسیب‌پذیری ناشی از یک وضعیت رقابت (Race Condition) است که به مهاجم اجازه می‌دهد محدودیت‌های امنیتی را دور بزند. مهاجم می‌تواند با ارسال یک درخواست ویژه، از این آسیب‌پذیری سوءاستفاده کرده و کد مخرب را از راه دور اجرا کند.

این آسیب‌پذیری مرتبط با CWE-367 است، که از نوع زمان بررسی تا زمان استفاده (TOCTOU) می‌باشد.

  • CWE-367 زمانی رخ می‌دهد که چندین فرآیند به طور همزمان به یک منبع دسترسی پیدا کرده و آن را دستکاری می‌کنند.
  • نتیجه‌ی اجرا به ترتیب خاص دسترسی‌ها بستگی دارد.
  • مهاجم می‌تواند با تغییر منبع و اصلاح جریان عادی اجرا، از این شرایط سوءاستفاده کند.

بر اساس بردار حمله، این آسیب‌پذیری دارای معیارهای زیر است:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

  • بهره‌برداری از این آسیب‌پذیری از طریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است (AV:N).
  • به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L).
  • برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیازی ندارد (PR:N / UI:N).
  • بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیری نمی‌گذارد (S:U).
  • با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری در نسخه‌های 7.0.2 و 7.0.3 شناسایی شده است.

 

توصیه‌های امنیتی

IBM توصیه می‌کند کاربران اقدامات زیر را انجام دهند:

  • برای نسخه‌ی 7.0.2: نصب ifix 32 یا جدیدتر.
  • برای نسخه‌ی 7.0.3: نصب ifix 10 یا جدیدتر.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-41787

[2]https://ibm.com/support/pages/security-bulletin-ibm-engineering-requirements-management-doors-next-vulnerable-race-condition-format-flaw-cve-2024-41779-and-race-condition-servlet-cve-2024-41787

کشف آسیب‌پذیری در Sonicwall

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-53704 و شدت 9.8 (CRITICAL) در SonicWALL SonicOS شناسایی شده است. این نقص امنیتی  مربوط به مکانیسم احراز هویت در SSL VPN است. این آسیب‌پذیری به دلیل نقص در فرآیند احراز هویت ایجاد شده است و به مهاجم راه دور این اجازه را می‌دهد بدون نیاز به احراز هویت، به سیستم دسترسی پیدا کنند. بهره‌برداری از این نقص امنیتی می‌تواند منجر به دسترسی غیرمجاز، افشای اطلاعات حساس، تغییر داده‌ها و اختلال در سرویس شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌ راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
 

محصولات تحت تأثیر
 

نسخه‌های SonicWALL SonicOS که از SSL VPN استفاده می‌کنند، تحت تاثیر این آسیب‌پذیری قرار گرفته‌ است.


توصیه‌های امنیتی


به کاربران توصیه می‌شود که جهت رفع این آسیب‌پذیری مراحل زیر را اجرا کنند:

• چنانچه وصله امنیتی توسط  SonicWALL منتشر شد در اسرع وقت ، سیستم‌ها را به ‌روزرسانی  کنید.
• جهت افزایش امنیت، از احراز هویت چندعاملی (MFA) استفاده کنید.
• دسترسی به SSL VPN  را به آدرس‌های IP معتبر محدود کنید.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-53704
[2] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003