کشف آسیب پذیری در نرم‌افزار SolarWinds

تاریخ ایجاد

آسیب‌پذیری CVE-2024-28988 با شدت 9.8 در نرم‌افزار SolarWinds Web Help Desk شناسایی شده که از نوع Java Deserialization Remote Code Execution است. این نقص به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، داده‌های مخرب خود را به برنامه ارسال کرده و روی سرور قربانی کد دلخواه اجرا کند. در نتیجه، مهاجم می‌تواند کنترل کامل سرور، اجرای فرمان‌ها، نصب بدافزار یا ایجاد درب پشتی را به دست آورد. این آسیب‌پذیری توسط تیم Trend Micro Zero Day Initiative (ZDI) کشف و گزارش شده است.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر SolarWinds Web Help Desk (تا قبل از انتشار وصله‌ی امنیتی توسط SolarWinds)

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی وصله‌شده‌ی منتشرشده توسط SolarWinds.
  • محدودسازی دسترسی به سرویس Web Help Desk از طریق فایروال و VPN.
  • فعال‌سازی مانیتورینگ و لاگ‌برداری برای شناسایی درخواست‌های غیرمجاز.
  • استفاده از Web Application Firewall (WAF) جهت جلوگیری از ارسال payloadهای مخرب.
  • بررسی مداوم سیستم برای شناسایی تغییرات غیرمجاز و وجود Backdoor احتمالی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-28988

کشف آسیب‌پذیری در درایور وای‌فای Realtek

تاریخ ایجاد

یک آسیب‌پذیری سرریز بافر مبتنی بر هیپ در درایور Wi-Fi مربوط به Realtek rtl81xx SDK در تابع MgntActSet_TEREDO_SET_RS_PACKET وجود دارد.
این آسیب‌پذیری به مهاجمان محلی اجازه می‌دهد در نصب‌های آسیب‌دیده درایور Wi-Fi Realtek rtl81xx امتیازات خود را ارتقا دهند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم ابتدا باید توانایی اجرای کد با سطح دسترسی پایین روی سیستم هدف را به دست آورد.

این نقص در تابع MgntActSet_TEREDO_SET_RS_PACKET رخ می‌دهد و ناشی از این است که طول داده‌های ورودی کاربر، قبل از کپی شدن در یک بافر با طول ثابت در حافظه هیپ، به درستی اعتبارسنجی نمی‌شود. مهاجم می‌تواند از این آسیب‌پذیری برای ارتقای سطح دسترسی و اجرای کد دلخواه در سطح SYSTEM استفاده کند.

 

محصولات آسیب‌پذیر

  • محصول rtl81xx SDK

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این محصول، آن را به نسخه‌ی v1030.44.1204.2024 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8299

[2]https://www.zerodayinitiative.com/advisories/ZDI-25-882

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2024-32832 با شدت بحرانی (نمره‌ی 9.8 از 10) در افزونه‌ی محبوب وردپرس با عنوان Login with Phone Number شناسایی شده است. این نقص امنیتی از نوع عدم اعتبارسنجی مجوز دسترسی (Missing Authorization) بوده و به مهاجم اجازه می‌دهد بدون احراز هویت (PR:N)، به عملکردهایی دسترسی یابد که مختص کاربران مجاز و مدیران سیستم است. این آسیب‌پذیری از طریق ارسال درخواست‌های مخرب به سرور وردپرس و بدون نیاز به تعامل با کاربر (UI:N) قابل بهره‌برداری است. مهاجم می‌تواند از طریق شبکه عمومی (AV:N)، با پیچیدگی پایین (AC:L)، به اطلاعات حساس دسترسی یافته (C:H)، داده‌ها را تغییر داده یا حذف کند (I:H) و حتی موجب اختلال در عملکرد سامانه شود (A:H). این حمله در محدوده داخلی افزونه رخ می‌دهد و تأثیری بر سایر اجزای سیستم ندارد (S:U)، اما به‌دلیل سطح دسترسی گسترده‌ای که فراهم می‌سازد، تهدیدی جدی برای محرمانگی، تمامیت و دسترس‌پذیری داده‌ها محسوب می‌شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های تا 1.6.93 از افزونه‌ی Login with Phone Number برای وردپرس
  • وب‌سایت‌هایی که از این افزونه برای احراز هویت کاربران استفاده می‌کنند

 

توصیه‌های امنیتی

  • به‌روزرسانی یا حذف افزونه‌ی آسیب‌پذیر
  • محدودسازی دسترسی به پنل مدیریت با فایروال یا VPN
  • بررسی لاگ‌های دسترسی و احراز هویت
  • آموزش تیم فنی درباره کنترل دسترسی صحیح
  • اجرای تست نفوذ دوره‌ای برای ارزیابی امنیت وردپرس

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-32832

کشف آسیب‌پذیری در Dive Desktop Application

تاریخ ایجاد

آسیب‌پذیری CVE-2025-58176 با شدت 8.8 در نرم‌افزار متن‌باز Dive MCP Host Desktop Application نسخه‌های 0.9.0 تا 0.9.3 شناسایی شده است. این ضعف ناشی از پردازش نادرست URL سفارشی dive:// است که امکان اجرای کد از راه دور تنها با یک کلیک (One-click RCE) را فراهم می‌کند. مهاجم می‌تواند یک لینک مخرب ایجاد کرده و آن را در یک وب‌سایت آلوده قرار دهد یا در محتوای تولیدشده توسط کاربر جاسازی کند. زمانی که قربانی روی لینک کلیک کند یا مرورگر به‌صورت خودکار به آن هدایت شود، برنامه Dive باز شده و URL دستکاری‌شده را پردازش می‌کند که منجر به اجرای کد دلخواه مهاجم روی سیستم قربانی می‌شود. شدت این آسیب‌پذیری بحرانی است زیرا بدون احراز هویت منجر به کنترل کامل سیستم می‌گردد. این مشکل در نسخه‌ی 0.9.4 برطرف شده و توصیه می‌شود کاربران فوراً به نسخه‌ی وصله‌شده ارتقا دهند و از کلیک روی لینک‌های ناشناس خودداری کنند.

 

محصولات تحت‌تأثیر

  • Dive MCP Host Desktop Application نسخه‌های 0.9.0، 0.9.1، 0.9.2، 0.9.3

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی 0.9.4 یا جدیدتر.
  • غیرفعال‌سازی موقت پروتکل سفارشی dive:// در سیستم‌عامل.
  • آموزش کاربران برای پرهیز از کلیک روی لینک‌های ناشناس.
  • استفاده از مرورگرهایی که محدودیت بیشتری روی URL Handlerهای سفارشی دارند.
  • مانیتورینگ رفتار سیستم برای شناسایی فعالیت‌های غیرعادی پس از اجرای برنامه.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58176

کشف آسیب‌پذیری در XWiki Platform

تاریخ ایجاد

دو آسیب‌پذیری CVE-2025-55748 و CVE-2025-55747 با شدت بحرانی (نمره 9.3 از 10) در سکوی متن‌باز XWiki شناسایی شده‌اند که امکان دسترسی غیرمجاز به فایل‌های حساس و اختلال در عملکرد سامانه را برای مهاجمان فراهم می‌کنند. هر دو نقص از طریق ارسال درخواست‌های مخرب به نقاط پایانی خاص قابل بهره‌برداری هستند. مهاجم می‌تواند از طریق شبکه عمومی (AV:N)، بدون احراز هویت (PR:N)، بدون تعامل با کاربر (UI:N) و با پیچیدگی پایین (AC:L) به فایل‌های پیکربندی دسترسی یافته (VC:H)، داده‌ها را تغییر داده یا حذف کند (VI:H) و موجب اختلال در سامانه شود (VA:H). این حملات در محدوده داخلی XWiki رخ می‌دهند (SC:N / SI:N / SA:N) و نیازمند هیچ شرایط خاصی نیستند (AT:N).

 

آسیب‌پذیری CVE-2025-55748

این آسیب‌پذیری از نوع Relative Path Traversal بوده و از طریق نقاط پایانی jsx و sx در XWiki قابل بهره‌برداری است. مهاجم می‌تواند با استفاده از مسیرهای نسبی، به فایل‌های پیکربندی و سایر اطلاعات حساس دسترسی یابد.

 

آسیب‌پذیری CVE-2025-55747

این آسیب‌پذیری به مهاجم اجازه می‌دهد از طریق API مربوط به WebJars به فایل‌های پیکربندی دسترسی پیدا کند. این نقص امنیتی مشابه آسیب اول است، اما از مسیر متفاوتی بهره‌برداری می‌شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های XWiki که دارای ماژول‌های jsx و sx فعال هستند.
  • نسخه‌هایی از XWiki که WebJars API را بدون محدودسازی دسترسی ارائه می‌دهند.

 

توصیه‌های امنیتی

  • نرم‌افزار را به آخرین نسخه به‌روزرسانی کنید.
  • مسیرهای دسترسی آسیب‌پذیر را بررسی و محدود کنید.
  • دسترسی به فایل‌های پیکربندی را محدود کنید.
  • احراز هویت را تقویت کنید.
  • لاگ‌برداری و نظارت فعال داشته باشید.
  • XWiki را در محیط ایزوله اجرا کنید.
  • تست امنیتی دوره‌ای انجام دهید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55748

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-55747

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

AdForest یک قالب تجاری وردپرس است که با ارائه‌ی قابلیت‌هایی مانند مدیریت کاربران، ارسال آگهی و پرداخت آنلاین برای طراحی و پیاده‌سازی وب‌سایت‌های آگهی، خرید و فروش و نیازمندی‌ها مورد استفاده قرار می‌گیرد. اخیراً آسیب‌پذیری CVE-2025-8359 با شدت 9.8 در این قالب شناسایی شده است که ناشی از ضعف در فرآیند اعتبارسنجی هویت کاربران است.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، سیستم قبل از تأیید اعتبار کاربر، بررسی‌های لازم را به‌طور کامل انجام نمی‌دهد. این نقص به مهاجم اجازه می‌دهد بدون داشتن رمز عبور معتبر و بدون احراز هویت صحیح، به‌عنوان یک کاربر از جمله مدیر وارد سامانه شود.

مهاجم می‌تواند با ارسال درخواست‌های مخرب به وب‌سایت آسیب‌پذیر، فرآیند ورود را دور بزند و خود را به‌عنوان کاربر مجاز معرفی کند. این امر به دلیل فقدان کنترل‌های کافی در لایه احراز هویت اتفاق می‌افتد و باعث می‌شود فرد غیرمجاز بتواند به پنل مدیریتی وردپرس دسترسی یابد، داده‌ها را تغییر دهد، حساب کاربری جدید ایجاد نموده و کنترل کامل وب‌سایت را در اختیار بگیرد.

بردار آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم می‌تواند به سادگی، از راه دور و بدون نیاز به سطح دسترسی یا تعامل با کاربر از این نقص بهره‌برداری کند. با این حمله، محرمانگی، یکپارچگی و دسترس‌پذیری وب‌سایت به‌طور کامل تحت تأثیر قرار می‌گیرند. بنابراین، در صورت سوءاستفاده، منجر به دسترسی کامل مهاجم به سامانه، تغییر یا حذف داده‌ها و حتی از کار افتادن کامل سرویس می‌شود.

 

نسخه‌های تحت‌تأثیر

  • AdForest 6.0.9 و تمامی نسخه‌های قبل از آن در برابر این نقص امنیتی آسیب‌پذیر هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی قالب به نسخه‌ی 6.1.0 و بالاتر.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8359

[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/adforest/adforest-609-authe…

[3]https://www.cvedetails.com/cve/CVE-2025-8359

[4]https://www.cve.org/CVERecord?id=CVE-2025-8359

کشف آسیب‌پذیری در Roo Code

تاریخ ایجاد

Roo Code یک عامل هوش مصنوعی است که به‌منظور تسریع فرآیند توسعه نرم‌افزار، پیشنهاد کد، تکمیل خودکار، رفع خطا و تولید ساختارهای پیچیده نرم‌افزاری درون ویرایشگرهای توسعه‌دهندگان مورد استفاده قرار می‌گیرد. این ابزار به طور مستقیم با مخازن کد یکپارچه می‌شود و با کمک گردش‌های کاری تعریف‌شده در GitHub Actions، قابلیت‌های توسعه و استقرار خودکار را ارائه می‌دهد. اخیراً آسیب‌پذیری CVE-2025-58371 با شدت 9.9 در این ابزار شناسایی شده است که می‌تواند منجر به تسلط کامل مهاجم بر مخزن و تمامی سرویس‌های متصل به آن گردد.

 

جزئیات آسیب‌پذیری

در Roo Code یک GitHub Actions Workflow وجود دارد که قبل از پردازش Pull Requestها از بخش توضیحات که به‌درستی بررسی و پاکسازی نمی‌شوند، استفاده می‌کند. بنابراین مهاجم می‌تواند در توضیحات Pull Request، داده‌های مخرب قرار دهد. چون این اطلاعات مستقیماً و بدون بررسی امنیتی وارد Workflow می‌شوند، کد تزریق‌شده توسط مهاجم در سیستمی که Workflow روی آن اجرا می‌شود، به مرحله اجرا درمی‌آید.

از آنجا که این Workflow دسترسی‌های گسترده به مخزن و اطلاعات حساس دارد، مهاجم پس از اجرای کد مخرب می‌تواند:

  • کد موجود در مخزن را تغییر داده یا حذف کند،
  • به اطلاعات محرمانه مثل توکن‌ها یا کلیدهای API دسترسی یابد،
  • نسخه‌های آلوده یا مخربی از نرم‌افزار را منتشر کند.

این نقص باعث می‌شود مهاجم بدون دسترسی مستقیم به مخزن، تنها با باز کردن یک Pull Request دستکاری‌شده بتواند کنترل کامل پروژه و اطلاعات حساس آن را در دست بگیرد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:N نشان می‌دهد مهاجم می‌تواند از راه دور و بدون نیاز به دسترسی قبلی یا تعامل با کاربران، حمله را بدون پیچیدگی فنی بالا انجام دهد. بهره‌برداری از این نقص محرمانگی داده‌ها، یکپارچگی کد و همچنین امنیت فرآیند توسعه و انتشار نرم‌افزار را تهدید می‌کند.

 

نسخه‌های تحت‌تأثیر

  • Roo Code 3.26.6 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Roo Code به نسخه‌ی اصلاح‌شده‌ی 3.26.7.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58371

[2]https://www.cvedetails.com/cve/CVE-2025-58371

[3]https://www.cve.org/CVERecord?id=CVE-2025-58371

[4]https://github.com/RooCodeInc/Roo-Code/security/advisories/GHSA-xr6r-vj48-29f6

کشف آسیب‌پذیری در کتابخانه‌ی پایتون

تاریخ ایجاد

آسیب‌پذیری CVE-2025-58367 با شدت بحرانی در کتابخانه‌ی DeepDiff نسخه‌های 5.0.0 تا 8.6.0 کشف شده است. این نقص ناشی از Class Pollution در سازنده‌ی Delta و ترکیب آن با یک gadget در DeltaDiff است. مهاجم می‌تواند مقدار داخلی SAFE_TO_IMPORT را تغییر داده و کلاس‌های خطرناکی مثل posix.system را بارگذاری کند. سپس از طریق Pickle Deserialization ناامن امکان اجرای کد دلخواه (RCE) و همچنین حمله DoS وجود دارد. این آسیب‌پذیری در شرایطی رخ می‌دهد که ورودی Delta توسط کاربر کنترل شود و شدت آن در سطح بحرانی ارزیابی شده است. بهره‌برداری موفق می‌تواند منجر به اجرای کد از راه دور، حملات منع سرویس و افزایش سطح دسترسی گردد.

 

محصولات تحت‌تأثیر

  • DeepDiff نسخه‌های 5.0.0 تا 8.6.0 (کتابخانه متن‌باز پایتون برای مقایسه و آنالیز داده‌ها).
  • هر برنامه یا فریم‌ورک پایتون که در پیاده‌سازی خود از DeepDiff (به‌ویژه کلاس Delta) استفاده می‌کند و ورودی‌های کاربر را بدون اعتبارسنجی پردازش می‌نماید.
  • سیستم‌هایی که داده‌های خارجی (user-controlled input) را با DeepDiff پردازش می‌کنند، بیشترین ریسک را دارند، زیرا می‌تواند منجر به DoS یا Remote Code Execution شود.

 

توصیه‌های امنیتی

  • ارتقا به نسخه‌ی 8.6.1 یا جدیدتر.
  • جلوگیری از استفاده از Pickle ناامن برای ورودی‌های کاربر.
  • اعتبارسنجی و ضدعفونی تمام داده‌های ورودی قبل از پردازش در DeepDiff.
  • اجرای سرویس‌ها در محیط ایزوله (Docker / VM / Sandbox).
  • اعمال اصل کمترین سطح دسترسی (Least Privilege) برای سرویس‌ها.
  • بررسی و مانیتورینگ لاگ‌ها برای تشخیص رفتار مشکوک.
  • استفاده از روش‌های امن‌تر سریال‌سازی (مثل JSON) به‌جای Pickle.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58367

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-31100 با شدت 9.9 در افزونه‌ی Mojoomla School Management یک ضعف امنیتی بحرانی از نوع آپلود فایل بدون محدودیت است. این مشکل ناشی از نبود بررسی صحیح نوع و محتوای فایل‌های آپلودی است و به مهاجم اجازه می‌دهد فایل‌های مخرب مانند وب‌شل را روی سرور بارگذاری کند. پس از آپلود، فایل مخرب می‌تواند از طریق مرورگر اجرا شده و کنترل کامل سرور را در اختیار مهاجم قرار دهد. این آسیب‌پذیری در نسخه‌های تا 1.93.1 وجود دارد و بردار حمله آن از راه دور و بدون نیاز به احراز هویت است. در صورت بهره‌برداری، امکان اجرای کد دلخواه، سرقت داده‌ها و نصب بدافزار روی سرور وجود دارد.

 

محصولات تحت‌تأثیر

  • Mojoomla School Management Plugin (تمام نسخه‌ها تا 1.93.1)

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به آخرین نسخه‌ای که وصله‌ی امنیتی دارد.
  • محدودسازی نوع فایل‌های مجاز (jpg, png, pdf و …).
  • اعتبارسنجی MIME-Type و محتوای فایل‌ها در سمت سرور.
  • ذخیره‌سازی فایل‌های آپلود شده در پوشه‌های غیرقابل‌اجرا (Non-executable Directory).
  • استفاده از Web Application Firewall (WAF) برای مسدودسازی درخواست‌های مشکوک.
  • فعال‌سازی Least Privilege برای اکانت‌های سرور.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-31100

کشف آسیب‌پذیری در QNAP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-52856 با شدت بالا (9.3 از 10) در محصول VioStor از شرکت QNAP شناسایی شده است. این نقص امنیتی از نوع «احراز هویت نادرست» (CWE-287) بوده و به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، از طریق شبکه عمومی به سیستم دسترسی پیدا کرده و کنترل کامل آن را در اختیار بگیرد. این حمله پیچیدگی پایینی دارد (AC:L) و نیازی به شرایط خاص، سطح دسترسی یا تعامل با کاربر ندارد (AT:N / PR:N / UI:N). همچنین تأثیر قابل‌توجهی بر تمامیت، محرمانگی و دسترس‌پذیری سیستم دارد (VC:H / VI:H / VA:H). این آسیب‌پذیری تأثیر مستقیمی بر اجزای زنجیره‌ای سیستم ندارد (SC:N / SI:N / SA:N).

 

محصولات آسیب‌پذیر

  • Legacy VioStor NVR systems
  • سیستم‌هایی که از QVR Firmware نسخه‌ی 5.1.x استفاده می‌کنند
  • نسخه‌هایی قبل از QVR 5.1.6 build 20250621

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی VioStor 5.1.6 build 20250621 یا جدیدتر
  • محدودسازی دسترسی شبکه‌ای به سرویس‌های مرتبط با VioStor از طریق فایروال
  • بررسی لاگ‌های دسترسی و رفتارهای مشکوک
  • آگاه‌سازی تیم‌های امنیتی درباره تهدیدات مرتبط با bypass احراز هویت
  • ارزیابی امنیتی دوره‌ای برای شناسایی آسیب‌پذیری‌ها در زیرساخت‌های ذخیره‌سازی و ویدئویی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52856