کشف آسیب‌پذیری در سرویس AudioLink

تاریخ ایجاد

در آسیب‌پذیری CVE-2025-9056  با شدت 10 سرویس AudioLink به دلیل ضعف در کنترل دسترسی، به کاربران غیرمجاز اجازه می‌دهد بدون داشتن سطح دسترسی لازم، فایل‌های مهم سیستم را بازنویسی یا دستکاری کنند. این نقص باعث می‌شود مهاجم بتواند از طریق یک نقطه آسیب‌پذیر، فایل‌های پیکربندی یا داده‌های حیاتی را تغییر دهد و در نتیجه کنترل جزئی یا کامل سیستم را به دست بگیرد. نبود محدودیت مناسب روی مسیر فایل‌ها، امکان سوءاستفاده از حملات Path Traversal یا Unauthorized File Overwrite را فراهم می‌کند. بهره‌برداری از این مشکل می‌تواند موجب اختلال در عملکرد سیستم، اجرای رفتارهای ناخواسته، یا ایجاد در پشتی برای نفوذ بیشتر شود. این آسیب‌پذیری سطح خطر بالایی دارد، زیرا مهاجم می‌تواند بدون احراز هویت، یکپارچگی سیستم را به‌طور کامل نقض کند..

محصولات تحت‌تأثیر

  • سیستم‌هایی که از AudioLink Service برای پردازش یا انتقال داده‌های صوتی استفاده می‌کنند
  • نرم‌افزارهای چندرسانه‌ای دارای ماژول AudioLink
  • تجهیزات هوشمند یا IoT مبتنی بر سرویس‌های صوتی
  • سیستم‌های کاربری که AudioLink را به‌عنوان یک سرویس سطح‌سیستم نصب دارند.

 

توصیه‌های امنیتی

  •   به‌روزرسانی فوری به آخرین نسخه‌ای که Vendor ارائه می‌کند
  • محدودسازی سطح دسترسی سرویس AudioLink (عدم اجرای سرویس با سطح دسترسی SYSTEM یا root)
  • ایزوله‌سازی سرویس با استفاده از sandboxing یا containerization
  • فعال‌کردن کنترل دسترسی سخت‌گیرانه روی مسیر فایل‌ها برای جلوگیری از File Overwrite / Path Traversal
  • نظارت بر فایل‌های سیستمی حساس و فعال‌سازی File Integrity Monitoring
  • محدودکردن دسترسی شبکه به سرویس در صورت امکان

 

منبع خبر

 

کشف آسیب‌پذیری در Infinera MTC-9

تاریخ ایجاد

آسیب‌پذیری‌های CVE-2025-27019 و CVE-2025-27020  با شدت 9.8 دو نقص امنیتی مرتبط و به‌هم‌پیوسته در تجهیز Infinera MTC-9 هستند که به مهاجمان اجازه می‌دهند بدون احراز هویت به سرویس‌های راه دور دستگاه دسترسی پیدا کنند. در CVE-27019، سرویس RSH به‌گونه‌ای پیکربندی شده که امکان استفاده از حساب‌های بدون رمز عبور را فراهم می‌کند و مهاجم می‌تواند با ارسال درخواست‌های خاص، یک Reverse Shell برقرار کرده و کنترل کامل دستگاه را به‌دست آورد. در CVE-27020 نیز پیکربندی نادرست سرویس SSH باعث می‌شود مهاجم بدون ارائه هرگونه اطلاعات هویتی قادر به اجرای دستورات و دسترسی به فایل‌های حساس باشد. ترکیب این دو نقص سطح حمله گسترده‌ای ایجاد می‌کند و مهاجم می‌تواند به‌طور کامل دستگاه را تسخیر کرده، تنظیمات شبکه را تغییر دهد یا داده‌های حیاتی را استخراج کند. شباهت در نوع سرویس‌های هدف، مکانیزم احراز هویت و مسیر حمله نشان می‌دهد این دو آسیب‌پذیری بخشی از یک ضعف ساختاری در مدیریت سرویس‌های Remote Access دستگاه هستند و باید به‌صورت هم‌زمان وصله و اصلاح شوند.

محصولات تحت‌تأثیر

  •   Infinera MTC-9
  •   نسخه‌های:
  • R22.1.1.0275
  • تمامی نسخه‌های قبل از R23.0
  • تمامی استقرارهایی که سرویس‌های زیر فعال دارند:
  • RSH (Remote Shell Service)
  • SSH Remote Access
  •  دستگاه‌هایی که با پیکربندی پیش‌فرض یا بدون سخت‌سازی (Hardening) در شبکه مستقر شده‌اند.

 

توصیه‌های امنیتی

  •   به‌روزرسانی فوری به نسخه R23.0 یا بالاتر
  •   غیرفعال‌سازی RSH در صورت عدم نیاز (RSH ناامن تلقی می‌شود)
  •   اعمال تنظیمات سخت‌سازی SSH شامل:
  • محدود کردن دسترسی به IPهای مجاز
  • اجباری کردن Authentication مبتنی بر کلید
  • غیرفعال‌سازی Login بدون پسورد
  •   تغییر رمزها و کلیدهای دسترسی پس از وصله
  •   قرار دادن دستگاه‌ها پشت Firewall / ACL برای جلوگیری از دسترسی مستقیم از اینترنت
  •   فعال‌سازی لاگ‌های امنیتی و نظارت بر تلاش‌های مشکوک Remote Access
  •   اجرای Network Segmentation برای جداسازی تجهیزات MTC-9 از شبکه‌های عمومی یا کاربران غیرمجاز

 

منابع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-27019

https://nvd.nist.gov/vuln/detail/CVE-2025-27020

 

کشف آسیب‌پذیری در n8n

تاریخ ایجاد

 n8nیک پلتفرم متن‌باز برای خودکارسازی گردش‌کارها است. نسخه‌های 0.123.1 تا 1.119.1 این نرم‌افزار محافظت کافی برای جلوگیری از اجرای کد از راه دور از طریق  pre-commit hookها ندارند. عملیات Add Config اجازه می‌دهد که گردش‌کارها مقادیر دلخواهی را در تنظیمات Git قرار دهند؛ از جمله  core.hooksPath، که می‌تواند به یک hook مخرب اشاره کند و طی عملیات بعدی Git باعث اجرای فرمان‌های دلخواه روی میزبان n8n شود. بهره‌برداری از این مشکل نیازمند توانایی ایجاد یا تغییر یک گردش‌کار n8n با استفاده از Git Node است.

 

محصولات آسیب‌پذیر

نسخه‌های 0.123.1 تا 1.119.1

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این نسخه­ ها آن را به نسخه 1.119.2 به ­روزرسانی نمایند. راهکارهای موقت شامل کنار گذاشتن Git Node (طبق مستندات) و خودداری از کلون‌کردن یا تعامل با مخزن‌های غیرقابل‌اعتماد با استفاده از  Git Nodeاست. به دلایل امنیتی، ممکن است بخواهید کاربران خود را از دسترسی یا کار با برخی از نودهای n8n منع کنید. این کار زمانی مفید است که کاربران شما قابل‌اعتماد نباشند. برای جلوگیری از دسترسی کاربران به نودهای مشخص، از متغیر محیطی NODES_EXCLUDE استفاده کنید. غیر محیطی   NODES_EXCLUDE را به آرایه‌ای از رشته‌ها تنظیم کنید که شامل نام نودهایی باشد که می‌خواهید کاربران از استفاده آن‌ها منع شوند.

NODES_EXCLUDE: "[\"n8n-nodes-base.executeCommand\", \"n8n-nodes-base.readWriteFile\"]"

این کار نودهای  Execute Command و  Read/Write Files from Disk را مسدود می‌کند. در نتیجه، کاربران  n8n شما قادر به جست‌وجو یا استفاده از این نودها نخواهند بود.

 

منبع خبر

کشف آسیب‌پذیری در کتابخانه cpp-httplib

تاریخ ایجاد

 cpp-httplibیک کتابخانه HTTP/HTTPS سبک، تک‌فایلی، مبتنی بر C++ 11 و چندسکویی است. در نسخه‌های قبل از 0.27.0، یک آسیب‌پذیری وجود دارد که به مهاجم اجازه می‌دهد هدرهای HTTP تحت کنترل خود را طوری تزریق کند که بر متادیتای قابل‌مشاهده برای سرور، ثبت لاگ‌ها و تصمیمات مربوط به احراز هویت (authorization) تأثیر بگذارد.

مهاجم می‌تواند هدرهایی با نام‌های REMOTE_ADDR، REMOTE_PORT، LOCAL_ADDR و LOCAL_PORT  را تزریق کند که این هدرها در تابع read_headers() در فایل httplib.h  با دستور headers.emplace  در multimap هدرهای درخواست  ذخیره می‌شوند. سپس سرور بعداً متادیتای داخلی خودش را با همان نام‌های هدر در تابع Server::process_request اضافه می‌کند، بدون اینکه نسخه‌های تکراری قبلی را حذف کند.

از آنجایی که تابع  Request::get_header_value همیشه اولین مقدار ثبت‌شده برای یک کلید هدر را برمی‌گرداند )زمانی که (id == 0  و هدرهای ارسال‌شده توسط کلاینت قبل از هدرهای داخلی سرور پردازش می‌شوند، کدهای پایین‌دستی (downstream) که از این نام‌های هدر استفاده می‌کنند، ممکن است ناخواسته از مقادیر تحت کنترل مهاجم استفاده کنند.

فایل‌ها و بخش‌های آسیب‌دیده:

  • cpp-httplib/httplib.h
    توابع read_headers، Server::process_request، Request::get_header_value، get_header_value_u64)
  • cpp-httplib/docker/main.cc
    توابع get_client_ip، nginx_access_logger، nginx_error_logger


هدرهای HTTP تحت کنترل مهاجم در درخواست‌های ورودی وارد multimap، Request.headers می‌شوند و سپس به کدهای ثبت لاگ که هدرهای فوروارد‌شده را می‌خوانند منتقل می‌گردند. این موضوع امکان جعل  IP، مسموم‌سازی لاگ‌ها (log poisoning) و دور زدن مجوزها (authorization bypass) از طریق تکنیک  header shadowingرا فراهم می‌کند. این آسیب‌پذیری در نسخه 0.27.0 برطرف شده است.

 

محصولات آسیب‌پذیر

نسخه‌های قبل از 0.27.0،

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این کتابخانه آن را به نسخه 0.27.0 به­روزرسانی نمایند.

منبع خبر

 

کشف آسیب‌پذیری در پلتفرم Langflow

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34291 با شدت 9.4 یک نقص زنجیره‌ای در پلتفرم Langflow است که به‌دلیل پیکربندی بسیار ضعیف CORS و نحوه تنظیم کوکی‌های توکن رخ می‌دهد و نهایتاً به تسخیر کامل حساب کاربر و اجرای کد از راه دور منجر می‌شود. در این نسخه‌ها، مقدار allow_origins=''* همراه با allow_credentials=True باعث می‌شود هر وب‌سایت مخربی بتواند درخواست‌های Cross-Origin را همراه با کوکی قربانی ارسال کند. از سوی دیگر، تنظیم SameSite=None برای کوکی رفرش‌توکن امکان ارسال آن از طریق صفحات مخرب را فراهم می‌کند. نتیجه‌ی این دو نقص، دسترسی مهاجم به توکن‌های معتبر (access_token و refresh_token) است که به او اجازه می‌دهد به تمامی APIهای حفاظت‌شده دسترسی پیدا کند. از آنجا که Langflow دارای قابلیت داخلی اجرای کد است، مهاجم پس از به دست آوردن توکن‌ها قادر به اجرای کد دلخواه و در نهایت تسلط کامل بر سیستم میزبان خواهد بود، که این آسیب‌پذیری را به یکی از خطرناک‌ترین نقص‌های اخیر این پلتفرم تبدیل می‌کند..

محصولات تحت‌تأثیر

  • Langflow نسخه‌های 1.6.9 و قبل از آن
  • تمام استقرارهایی (Deployments) که:
  • از CORS با allow_origins='*' استفاده می‌کنند
  • allow_credentials=True فعال است
  • Refresh Token Cookie با SameSite=None تنظیم شده است
  • استقرارهای Langflow روی:
  • Docker containers
  • Bare-metal servers
  • Cloud instances (AWS / GCP / Azure / OVH / DigitalOcean)
  • هر نمونه‌ای که Endpoint رفرش‌توکن بدون محدودیت Origin فعال دارد
  • پلتفرم‌های یکپارچه‌شده با Langflow که به وب‌فرانت غیرایمن متصل شده‌اند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری Langflow به نسخه جدیدتر از 1.6.9 (نسخه پچ‌شده ارائه شده است)
  •   اصلاح پیکربندی CORS:
  • حذف allow_origins='*'
  • تعریف Originهای معتبر و محدود
  • غیرفعال کردن allow_credentials در صورت عدم نیاز
  •   تغییر تنظیمات کوکی‌های امنیتی:
  • استفاده از SameSite=Strict یا Lax
  • اجباری کردن HttpOnly و Secure
  •   چرخش (Rotation) فوری access_token و refresh_token برای تمامی کاربران
  •   ایزوله‌سازی محیط اجرا (Sandboxing) مخصوصاً برای قابلیت‌های اجرای کد داخلی
  •   حذف دسترسی اینترنتی مستقیم به endpoint رفرش‌توکن
  •   استفاده از WAF برای جلوگیری از CSRF/CORS abuse
  •   فعال‌سازی لاگ نظارتی برای تشخیص استفاده غیرعادی از رفرش‌توکن‌ها

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-34291

کشف آسیب‌پذیری دور زدن احراز هویت در Cal.com

تاریخ ایجاد

 Cal.com یک نرم‌افزار متن‌باز و محبوب برای زمان‌بندی جلسات و مدیریت رزروهای آنلاین است که امکاناتی مانند مدیریت کاربر، تقویم‌ها، رزروها و احراز هویت پیشرفته را فراهم می‌کند و معمولاً به‌عنوان بخشی از سیستم‌های سازمانی یا وب‌سایت‌ها یکپارچه‌سازی می‌شود. این آسیب‌پذیری با شناسه CVE-2025-66489 و شدت 9.9 ناشی از نقص امنیت در روند احراز هویت Cal.com است که امکان دور زدن کامل فرآیند بررسی رمز عبور را فراهم می‌کند. دسترسی غیرمجاز به حساب‌ها می‌تواند منجر به افشای اطلاعات، تغییر برنامه‌ها، سوءاستفاده از جلسات و نفوذ بیشتر به سیستم‌های سازمانی شود.

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر Cal.com نقصی در منطق شرطی فرایند احراز هویت وجود دارد که باعث می‌شود هنگام ارائه یک کد  TOTP، بررسی رمز عبور به‌درستی انجام نشود. به دلیل این منطق نادرست، سامانه در شرایط خاص، گذرواژه را حتی اگر اشتباه باشد نادیده می‌گیرد و صرفاً با داشتن یک کد TOTP معتبر یا ساختگی، فرآیند ورود را موفق اعلام می‌کند. این ضعف امکان دسترسی غیرمجاز به حساب‌های کاربران را بدون نیاز به رمز عبور فراهم می‌کند و مهاجم تنها با سوءاستفاده از این خطای منطقی می‌تواند فرایند احراز هویت چندمرحله‌ای را دور بزند.

بردار آسیب­پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:N  نشان می‌دهد مهاجم می‌تواند از راه دور و بدون دسترسی اولیه، بدون نیاز به تعامل کاربر و با حداقل پیچیدگی حمله، فرآیند احراز هویت را دور بزند. این ضعف باعث تأثیر شدید بر محرمانگی و یکپارچگی اطلاعات می‌شود. قابلیت بهره‌برداری آن بسیار بالا است، زیرا مهاجم تنها با ارسال یک درخواست دستکاری‌شده می‌تواند وارد حساب قربانی شود و این موضوع خطر سوءاستفاده گسترده و سریع را به‌طور چشمگیری افزایش می‌دهد.

نسخه‌های تحت تاثیر

تمامی نسخه‌های Cal.com پیش از نسخه 5.9.8تحت تاثیر این آسیب پذیری قرار دارند.

توصیه‌های امنیتی

  • به‌روزرسانی Cal.com به نسخه 5.9.8 یا بالاتر برای رفع کامل آسیب‌پذیری.
  • بررسی لاگ‌های ورود برای شناسایی هرگونه ورود مشکوک یا بدون رمز.
  • بازنشانی و صدور مجدد کلیدهای TOTP برای همه کاربران جهت جلوگیری از سوءاستفاده احتمالی.
  • فعال‌سازی مکانیزم محدود سازی نرخ درخواست برای جلوگیری از ارسال درخواست‌های متعدد و سوءاستفاده از مسیر ورود.
  • فعال‌سازی MFA مطمئن و اجبار کاربران به استفاده از روش‌های امن اعتبارسنجی.
  • محدودسازی دسترسی به APIهای مرتبط با احراز هویت در محیط‌های حساس برای محدود­کردن منبع حملات.

منابع

کشف آسیب‌پذیری در Iskra iHUB / iHUB Lite

تاریخ ایجاد

آسیب‌پذیری CVE-2025-13510 با شدت 9.3 در درگاه‌های هوشمند Iskra iHUB و iHUB Lite به دلیل فعال بودن رابط مدیریت وب بدون نیاز به هیچ‌گونه احراز هویت رخ می‌دهد. این نقص باعث می‌شود هر مهاجم از راه دور بتواند بدون داشتن نام کاربری یا رمز عبور، به صفحات مدیریتی دستگاه دسترسی پیدا کرده و تنظیمات حیاتی آن را مشاهده، تغییر یا دستکاری کند. از آن‌جا که این گیت‌وی‌ها در زیرساخت‌های اندازه‌گیری هوشمند (Smart Metering) استفاده می‌شوند، سوءاستفاده از این آسیب‌پذیری می‌تواند منجر به تغییر پیکربندی شبکه، اختلال در اندازه‌گیری انرژی، خاموشی یا هدایت اشتباه داده‌های مصرف انرژی شود. همچنین مهاجم می‌تواند تنظیمات امنیتی سیستم را غیرفعال کرده یا مسیرهای ارتباطی را تغییر دهد و زمینه را برای حملات بعدی فراهم کند. نبود مکانیزم کنترل دسترسی و عدم اعتبارسنجی کاربر، این آسیب‌پذیری را بسیار جدی و قابل بهره‌برداری در سناریوهای واقعی می‌سازد.

            محصولات تحت‌تأثیر

  • Iskra iHUB – نسخه‌های دارای رابط مدیریت وب بدون احراز هویت
  • Iskra iHUB Lite – نسخه‌های دارای رابط مدیریت وب بدون احراز هویت
  • تمامی فریمورهای قدیمی که Authentication برای Web Admin Panel در آنها غیرفعال یا پیاده‌سازی نشده است
  • دستگاه‌هایی که در شبکه‌های AMI / Smart Metering بدون کنترل دسترسی مناسب مستقر شده‌اند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری فریمور به آخرین نسخه منتشرشده توسط Iskra
  • فعال‌سازی احراز هویت قوی (Password + احتمالا Token) برای رابط مدیریت وب
  • محدود کردن دسترسی به Web Admin Panel از طریق فایروال و قرار دادن آن فقط داخل شبکه داخلی
  • غیرفعال‌سازی رابط مدیریت از راه دور (Remote Management) در صورت عدم نیاز
  • اعمال Access Control List (ACL) برای جلوگیری از دسترسی غیرمجاز
  • جداسازی (Segmentation) شبکه AMI از شبکه‌های عمومی یا غیر قابل اعتماد
  • مانیتورینگ و ثبت لاگ‌های مدیریتی برای شناسایی فعالیت‌های غیرعادیSQL.

     منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-1351

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونه DesignThemes LMS یک افزونه آموزشی وردپرس است که امکان ساخت دوره، مدیریت دانشجو و برگزاری آزمون را فراهم می‌کند. این افزونه معمولاً همراه قالب‌های آموزشی DesignThemes استفاده می‌شود و سایت وردپرسی را به یک سیستم آموزش آنلاین تبدیل می‌کند. در نسخه‌های 1.0.4 و قبل آن این افزونه، یک آسیب‌پذیری ارتقای سطح دسترسی وجود دارد.
دلیل این مشکل این است که تابع  dtlms_register_user_front_end  محدودیتی برای نقش کاربری هنگام ثبت‌نام تعیین نمی‌کند.

به همین دلیل، یک مهاجم بدون احراز هویت می‌تواند هنگام ثبت‌نام نقش   administratorرا ارسال کند و در نتیجه به سطح دسترسی مدیر سایت دست پیدا کند.

 

محصولات آسیب‌پذیر

نسخه‌های 1.0.4 و قبل آن

 

توصیه‌های امنیتی

به کاربران توصیه می‌­شود در صورت استفاده از این افزونه آن را به نسخه 1.0.5 به ­روزرسانی نمایند.

 

منابع خبر

کشف آسیب‌پذیری تزریق SQL در سامانه مدیریت بانک خون

تاریخ ایجاد

آسیب‌پذیری CVE-2025-63535  باشدت 9.6 یک نقص امنیتی از نوع تزریق SQL در ماژول abs.php سامانه Blood Bank Management System 1.0 است که به دلیل نبود فیلترسازی و اعتبارسنجی صحیح ورودی‌ها ایجاد شده است. مهاجم می‌تواند با ارسال داده‌های مخرب در فیلد جستجو، کوئری SQL برنامه را تغییر داده و به پایگاه داده دسترسی مستقیم پیدا کند. این نقص امکان دور زدن کامل مکانیزم احراز هویت را فراهم کرده و مهاجم بدون داشتن نام کاربری یا رمز عبور می‌تواند وارد سیستم شود. در سناریوهای پیشرفته‌تر، امکان استخراج اطلاعات حساس، تغییر داده‌ها، حذف رکوردها یا حتی کنترل کامل پایگاه داده نیز وجود دارد. سادگی بهره‌برداری و حساسیت داده‌های ذخیره‌شده در این سیستم، این آسیب‌پذیری را به یک تهدید جدی برای سازمان‌های استفاده‌کننده تبدیل می‌کند.

محصولات تحت‌تأثیر

  • HexStrike AI MCP ServerBlood Bank Management System نسخه 1.0
  • همه نصب‌هایی که از فایل abs.php بدون فیلترسازی ورودی استفاده می‌کنند
  • نسخه‌هایی که روی سرورهای LAMP/XAMPP بدون تنظیمات امنیتی اضافی اجرا شده‌اند
  • تمامی استقرارهایی که دارای قابلیت جستجو (Search) فعال هستند.

توصیه‌های امنیتی

  • بروزرسانی یا اصلاح کد abs.php جهت استفاده از prepared statements یا parameterized queries
  • اعتبارسنجی و پاک‌سازی ورودی‌ها در تمام فیلدهای دریافت داده از کاربر
  • محدودسازی سطح دسترسی پایگاه‌داده و عدم استفاده از حساب کاربری با سطح دسترسی کامل (root)
  • فعال‌سازی WAF یا فایروال برنامه وب جهت مسدودسازی الگوهای تزریق SQL
  • محدود کردن دسترسی به صفحه abs.php یا محافظت آن با احراز هویت
  • اجرای پشتیبان‌گیری منظم برای جلوگیری از از دست رفتن اطلاعات در صورت سوءاستفاده
  • بررسی لاگ‌ها برای تشخیص تلاش‌های مشکوک تزریق SQL.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-63535

کشف آسیب‌پذیری در Avast Antivirus برای ویندوز

تاریخ ایجاد

CVE-2025-3500 یک آسیب‌پذیری با شدت ۹.۰ در موتور پردازش Avast Antivirus است که به دلیل بروز یک سرریز عددی در بخش پردازش داده‌ها اهمیت بالایی دارد. این نقص می‌تواند با تعامل کاربر و پردازش یک فایل یا ورودی دستکاری‌شده فعال شود و باعث اجرای رفتار غیرمنتظره در مؤلفه‌های اصلی موتور آنتی‌ویروس گردد. بهره‌برداری موفق از این آسیب‌پذیری ممکن است به مهاجم امکان افزایش سطح دسترسی و دور زدن برخی سازوکارهای حفاظتی سیستم را بدهد و در نتیجه تهدید برای امنیت دستگاه محسوب می‌شود.

این آسیب‌پذیری از نوع سرریز عددی است و زمانی رخ می­دهد که بخش‌هایی از موتور امنیتی مقادیر عددی ورودی را بدون انجام اعتبارسنجی صحیح پردازش می‌کنند و به‌دلیل سرریز در محاسبات، مقادیر به محدوده‌ای کوچک‌تر بازمی‌گردند. در نتیجه، تخصیص حافظه و کنترل‌های دسترسی در شرایط نادرست انجام می‌شود و عملیات با سطح دسترسی بالاتر از حد انتظار ادامه می­یابد. این رفتار ناخواسته باعث می‌شود مهاجم با سطح دسترسی محدود، توانایی اجرای کد با دسترسی بالا یا تغییر تنظیمات امنیتی را پیدا کند.

بردار آسیب­‌پذیریCVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H نشان می‌دهد مهاجم می‌تواند آن را از راه دور و با کمترین پیچیدگی فنی و تنها با داشتن دسترسی اولیه محدود و درگیر کردن کاربر قربانی فعال کند. این نقص به‌گونه‌ای عمل می‌کند که مرزهای امنیتی میان اجزای مختلف سیستم را تغییر می‌دهد و به مهاجم اجازه می‌دهد دامنه دسترسی خود را فراتر از محدوده اولیه گسترش دهد. نتیجه چنین وضعیتی می‌تواند افشای گسترده اطلاعات حساس، دستکاری یا تخریب داده‌ها و در نهایت از کار انداختن سرویس‌ها باشد که در مجموع تأثیر زیادی بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم دارد.

نسخه‌های تحت تاثیر

نسخه 25.1.981.6 و تمامی نسخه‌ها قبل از 25.3 تحت تاثیر این آسیب پذیری قرار دارند.

توصیه‌های امنیتی

  • به‌روزرسانی آنتی ویروس Avast  به نسخه  25.3 و بالاتر که این نقص را برطرف کرده است.

منابع خبر