کشف آسیب‌پذیری در Squid

تاریخ ایجاد

 

 Squid یک پراکسی کش برای وب است. در نسخه‌های قبل از ۷.۲، هنگام پردازش پیام‌های خطا اطلاعات احراز هویت HTTP به‌درستی پاک‌سازی  (redact) نمی‌شدند، که منجر به یک آسیب‌پذیری افشای اطلاعات شد. این آسیب‌پذیری به یک اسکریپت مخرب اجازه می‌دهد تا از مکانیزم‌های امنیتی مرورگر عبور کرده و اطلاعات مربوط به اعتبارنامه‌هایی که یک کاربر مورد اعتماد برای احراز هویت استفاده می‌کند را به دست آورد.

به این ترتیب، یک کاربر از راه دور می‌تواند توکن‌های امنیتی یا اعتبارنامه‌هایی را که به‌صورت داخلی توسط یک برنامه وب (که از Squid برای توزیع بار در بک‌اند استفاده می‌کند) استفاده می‌شوند، شناسایی کند. این حملات نیازی به پیکربندی Squid  با احراز هویت  HTTP ندارند.

محصولات آسیب‌پذیر

نسخه­ های قبل از ۷.۲

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه­ ۷.۲ به­ روزرسانی نمایند. به‌عنوان یک راه‌حل موقت، می‌توان نمایش اطلاعات اشکال‌زدایی در لینک‌های ایمیل مدیر که توسطSquid  ایجاد می‌شوند را غیرفعال کرد. برای این کار باید در فایل پیکربندی squid.conf  گزینه‌ی زیر تنظیم شود:

email_err_data off

منبع خبر

کشف آسیب‌پذیری احراز هویت نادرست در پلتفرم آموزشی pwn.college DOJO

تاریخ ایجاد

آسیب‌پذیری CVE-2025-62376 با شدت 9.5 در پلتفرم آموزشی pwn.college DOJO یک نقص از نوع احراز هویت نادرست (Improper Authentication) است که به مهاجم اجازه می‌دهد بدون داشتن مجوز معتبر به ماشین‌های مجازی ویندوز کاربران دیگر دسترسی پیدا کند. این مشکل در تابع view_desktop( ) به‌دلیل اعتماد نادرست به پارامترهای URL و عدم بررسی رمز عبور رخ می‌دهد. مهاجم می‌تواند با وارد کردن هر شناسه کاربری و رمز دلخواه، لینک دسترسی (iframe URL) به دسکتاپ کاربر قربانی دریافت کند و کنترل کامل سیستم وی را در اختیار گیرد. این موضوع منجر به افشای داده‌ها، تغییر اطلاعات، و حتی اجرای کد مخرب در محیط ویندوز یا لینوکس متصل می‌شود. نقص مذکور در commit شماره 467db0b9ea0d9a929dc89b41f6eb59f7cfc68bef اصلاح شده و هیچ راه‌حل موقتی برای نسخه‌های آسیب‌پذیر وجود ندارد؛ بنابراین به‌روزرسانی فوری ضروری است.

          محصولات تحت‌تأثیر

  • پلتفرم آموزشی pwn.college DOJO تا commit شماره 781d91157cfc234a434d0bab45cbcf97894c642e
  • تمامی کاربران دارای Windows Virtual Machine (VM) فعال در محیط DOJO
  • سیستم‌های میزبان (host systems) مرتبط با سرویس‌های Windows و Linux در زیرساخت DOJO.

توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقا به نسخه‌ی وصله‌شده (commit 467db0b9ea0d9a929dc89b41f6eb59f7cfc68bef) که مشکل را برطرف کرده است.
  • ابطال نشست‌های فعال: قطع تمام sessionهای کاربران و بازسازی ماشین‌های مجازی ویندوز برای جلوگیری از دسترسی غیرمجاز باقی‌مانده.
  • نظارت بر لاگ‌ها: بررسی دقیق فایل‌های log برای شناسایی هرگونه فعالیت مشکوک در endpoint /workspace.
  • اصلاح احراز هویت: پیاده‌سازی مکانیزم احراز هویت امن‌تر بر پایه توکن (JWT) یا session validation سمت سرور.
  • جداسازی محیط‌ها: تفکیک محیط‌های Windows و Linux کاربران برای جلوگیری از نفوذ متقابل از طریق درایو Z:.
  • آموزش امنیتی مدیران: افزایش آگاهی تیم فنی نسبت به طراحی ایمن endpointها و اعتبارسنجی سمت سرور.

منبع خبر

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-62376

کشف آسیب‌پذیری در Veeam Backup & Replication

تاریخ ایجاد

در محصول Veeam Backup & Replication دو آسیب‌پذیری بحرانی با شدت 9.9 کشف‌شده است که می‌توانند امنیت زیرساخت‌های پشتیبان را به‌طور جدی به‌خطر اندازند.

آسیب‌پذیری CVE-2025-48984

این آسیب‌پذیری یک نقص اجرای کد از راه دور (RCE) در مؤلفهBackup Server است. بهره‌برداری مستلزم دسترسی قبلی به‌عنوان یک کاربر احراز هویت‌شده در دامنه است و از طریق شبکه قابل اجرا می‌باشد؛ پس از بهره‌برداری، مهاجم می‌تواند کد دلخواه را روی سرور پشتیبان اجرا کند و کنترل کامل فرآیندهای پشتیبان‌گیری و داده‌های بکاپ را به‌دست آورد. این ضعف مستقیماً مکانیزم پشتیبان‌گیری و سرور Backup را هدف قرار می‌دهد.

آسیب‌پذیری CVE-2025-48983

این آسیب‌پذیری یک ضعف اجرای کد از راه دور (RCE) در مؤلفه  Mount است. عامل بهره‌برداری باید کاربر احراز هویت‌شده دامنه باشد که به سرویس Mount دسترسی دارد؛ در صورت موفقیت، مهاجم می‌تواند اجرای کد را روی میزبان‌های زیرساخت پشتیبان انجام دهد و کنترل بخشی از سرویس پشتیبان را به‌دست آورد. برخلاف CVE‑2025-48984 که Backup Server را هدف می‌گیرد، این ضعف مسیر بهره‌برداری را از طریق تعامل با سرویس Mount فراهم می‌کند.

 

محصولات آسیب‌پذیر

  • نسخه‌های Veeam Backup & Replication v12 شامل build 12.3.2.3617 و تمام نسخه‌های قبلی سری v12 که آسیب‌پذیر گزارش شده‌است.

توصیه‌های امنیتی

  • اعمال فوری پچ ارائه‌شده توسط Veeam (به‌روزرسانی به 12.3.2.4165 یا بالاتر).
  • نظارت متمرکز بر لاگ‌ها، افزایش حساسیت تشخیص برای رفتارهای غیرعادی در کنسول/فرایندهای پشتیبان، و آماده‌سازی واکنش حادثه (ایزوله‌سازی سرور، جمع‌آوری آرتیفکت‌ها، بررسی سلامت بکاپ‌ها).

 

منابع خبر

 

کشف آسیب‌پذیری عبور از مسیر در SAPSprint و بررسی پیامدهای امنیتی آن

تاریخ ایجاد

آسیب‌پذیری CVE-2025-42937  با شدت 9.8 یک نقص از نوع Directory Traversal در مؤلفه SAP Print Service (SAPSprint) است که به مهاجم راه دور اجازه می‌دهد بدون احراز هویت معتبر به مسیرهای فایل سیستم خارج از محدوده مجاز دسترسی پیدا کند. این مشکل ناشی از عدم بررسی مناسب ورودی‌های کاربر در هنگام پردازش درخواست‌های چاپ است. در نتیجه، مهاجم می‌تواند با ارسال مسیرهای خاص مانند “../” به فایل‌های حساس سیستم یا پیکربندی‌های حیاتی دسترسی یابد یا آنها را بازنویسی کند. این مسئله ممکن است منجر به افشای اطلاعات محرمانه، تغییر تنظیمات سرویس یا حتی اجرای کد مخرب روی سرور شود.

محصولات تحت‌تأثیر

  • SAP SAPSprint (Print Service) — نسخه‌های پیش از 750.01.24
  • سیستم‌های SAP ERP و SAP NetWeaver که از سرویس چاپ SAPSprint استفاده می‌کنند
  • محیط‌های ویندوز سرور که SAPSprint به‌صورت سرویس چاپ مرکزی روی آن‌ها نصب شده است.

توصیه‌های امنیتی

  • به‌روزرسانی فوری: نصب نسخه وصله‌شده‌ی SAPSprint یا به‌روزرسانی‌های امنیتی منتشرشده توسط SAP (از طریق SAP Security Notes).
  • محدودسازی دسترسی شبکه: محدود کردن دسترسی به پورت‌های سرویس چاپ (به‌ویژه TCP 515 و پورت‌های سفارشی SAPSprint) فقط برای میزبان‌های مجاز.
  • نظارت بر لاگ‌ها: بررسی منظم فایل‌های لاگ SAPSprint برای تشخیص درخواست‌های مشکوک یا مسیرهای غیرعادی.
  • استفاده از فایروال برنامه‌ای(WAF): برای مسدود کردن الگوهای ورودی حاوی مسیرهای “../” یا دستورات مشکوک.
  • اصلاح مجوزها: اطمینان از اینکه حساب کاربری سرویس SAPSprint کمترین سطح دسترسی لازم به فایل‌سیستم را دارد.
  • پشتیبان‌گیری منظم: انجام نسخه پشتیبان از فایل‌های پیکربندی و داده‌های حساس جهت بازیابی سریع در صورت بهره‌برداری موفق از آسیب‌پذیری.

منبع خبر

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-42937

کشف آسیب‌پذیری در Elastic Cloud Enterprise

تاریخ ایجاد

در  Elastic Cloud Enterprise (ECE)، در نسخه­های  2.5.0 تا 3.8.1 و  4.0.0 تا 4.0.1، خنثی‌سازی نادرست عناصر خاصی که در موتور قالب (Template Engine) استفاده می‌شوند؛ می‌تواند منجر به آن شود که یک مهاجم با دسترسی Admin بتواند از طریق یک رشته خاص که شامل متغیرهای  Jinjavaاست، اطلاعات حساس را استخراج کرده و دستورات دلخواه را اجرا کند.

این آسیب‌پذیری فقط زمانی قابل بهره‌ برداری است که کاربر به کنسول مدیریتی در ECE دسترسی داشته باشد و همچنین به یک deployment  با ویژگی Logging+Metrics فعال، دسترسی داشته باشد. در این حالت، با ارسال plans  که شامل پیلودهای خاص و مخرب هستند، مهاجم می‌تواند کد تزریق کرده و نتیجه اجرای آن را از طریق لاگ‌های جمع‌آوری‌شده مشاهده کند.

 

محصولات آسیب‌پذیر

نسخه­ های  2.5.0 تا 3.8.1 و  4.0.0 تا 4.0.1

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه­ های 3.8.2 و 4.0.2 به­ روزرسانی نمایند.

 

منابع خبر

 

 

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

 

افزونه WP Freeio وردپرس یک افزونه کاربردی جهت ساخت سایت‌های کاریابی و فریلنسری است. با استفاده از آن می‌توان پلتفرمی مشابه سایت‌های Upwork یا Freelancer ایجاد کرد که در آن کارفرماها پروژه ثبت می‌کنند و فریلنسرها برای انجام آن پیشنهاد می‌دهند. این افزونه امکان ایجاد پروفایل برای کاربران، ارسال فرصت‌های شغلی، مدیریت پیشنهادها و پرداخت‌ها را فراهم می‌کند.

نسخه‌های ۱.۲.۲۱ و قبل آن این افزونه در برابر ارتقای سطح دسترسی آسیب‌پذیر است. علت این است که تابع  process_register() محدودیتی در مورد نقشی که کاربر هنگام ثبت‌نام می‌تواند انتخاب/ارسال کند اعمال نمی‌کند. این موضوع به مهاجمان بدون احراز هویت اجازه می‌دهد تا هنگام ثبت‌نام نقش  administratorرا ارسال کنند و به سطح دسترسی مدیر در سایت دست یابند.

 

محصولات آسیب‌پذیر

نسخه ۱.۲.۲۱و قبل آن

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این افزونه، از نسخه ۱.۲.۲۲ استفاده نمایند.

 

منبع خبر

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-11533

آسیب‌پذیری Remote Command Execution در سرور MCP نرم‌افزار Figma

تاریخ ایجاد

آسیب‌پذیری CVE-2025-53967 یک نقص امنیتی با شدت بالا (8 از 10) در نسخه‌ های سامانه Framelink Figma MCP Server است که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت و تعامل کاربر، از طریق شبکه مجاور (AV:A) و با پیچیدگی بالا (AC:H)، درخواست HTTP POST حاوی کاراکترهای meta shell ارسال کرده و دستورات سیستم‌عامل را از راه دور اجرا کند؛ این حمله به دلیل عدم پاک‌ سازی مناسب ورودی‌ ها در تابع fetchWithRetry که از curl استفاده می‌کند، رخ می‌دهد و می‌تواند منجر به افشای اطلاعات حساس (C:H)، دستکاری داده‌ها (I:H)، و گسترش تأثیر فراتر از مؤلفه آسیب‌پذیر (S:C) شود، بدون آن‌که در دسترسی‌پذیری سیستم اختلالی ایجاد کند (A:N).

محصولات آسیب‌پذیر

  •  Framelink Figma MCP Server نسخه‌های قبل از 0.6.3

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه 0.6.3 یا بالاتر
  • محدودسازی دسترسی شبکه‌ای به رابط MCP فقط از طریق شبکه‌های امن
  • اجرای تست‌های نفوذ دوره‌ای برای شناسایی نقاط آسیب‌پذیر مشابه
  • نظارت بر لاگ‌های سیستم برای تشخیص فعالیت‌های مشکوک
  • آموزش تیم‌های فنی درباره خطرات تزریق دستورات و اعتبارسنجی ورودی‌ها

منبع خبر

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53967

کشف آسیب‌پذیری حذف فایل دلخواه در WooCommerce Designer Pro

تاریخ ایجاد
کشف آسیب‌پذیری آسیب‌پذیری حذف فایل دلخواه در WooCommerce Designer Pro

 

آسیب‌پذیری CVE-2025-6439 باشدت 9.8  یک نقص بحرانی در پلاگین Ovatheme Events Manager وردپرس است که به دلیل نبود اعتبارسنجی نوع فایل در تابع process_checkout() ایجاد شده است. این ضعف باعث می‌شود مهاجمان بدون نیاز به احراز هویت بتوانند فایل‌های دلخواه خود (مانند فایل‌های PHP مخرب) را در سرور آپلود کنند. در نتیجه، در صورت اجرای فایل آپلودشده، مهاجم قادر به اجرای کد از راه دور (Remote Code Execution) و در نهایت کنترل کامل وب‌سایت خواهد بود. این آسیب‌پذیری تمامی نسخه‌های پلاگین تا نسخه 1.8.5 را تحت تأثیر قرار می‌دهد. با بهره‌برداری از این نقص، مهاجم می‌تواند داده‌های حساس را مشاهده، تغییر یا حذف کند.

توصیه می‌شود کاربران هرچه سریع‌تر پلاگین را به آخرین نسخه به‌روزرسانی کرده و محدودیت‌های امنیتی لازم برای آپلود فایل را فعال کنند.

محصولات تحت تاثیر

  • Ovatheme Events Manager → نسخه‌های ≤ 1.8.5.

توصیه های امنیتی

  • به‌روزرسانی فوری پلاگین Ovatheme Events Manager به آخرین نسخه منتشرشده توسط توسعه‌دهنده.
  • محدود کردن مجوز آپلود فایل‌ها فقط به کاربران احراز هویت‌شده.
  • اعمال فیلتر نوع MIME و پسوند فایل‌ها در سطح سرور یا وردپرس.
  • نظارت بر پوشه uploads برای شناسایی فایل‌های مشکوک.
  • استفاده از افزونه‌های امنیتی وردپرس مانند Wordfence یا iThemes Security برای اسکن و جلوگیری از بارگذاری کدهای مخرب.
  • پشتیبان‌گیری منظم (Backup) از فایل‌ها و پایگاه داده برای بازیابی سریع در صورت نفوذ.

منبع خبر:

 [1]https://nvd.nist.gov/vuln/detail/CVE-2025-6439

 

 

 

کشف آسیب پذیری در روتر D-Link

تاریخ ایجاد

یک نقص در دستگاه D-Link DI-7100G C1 نسخه 20250928 ایجاد شده است. این آسیب‌پذیری مؤلفه jhttpd   تابع sub_4C0990 در فایل /webchat/login.cgi  را تحت تأثیر قرار می‌دهد. دستکاری آرگومان  openid می‌تواند منجر به سرریز بافر شود. امکان اجرای حمله به‌صورت از راه دور وجود دارد. اکسپلویت به صورت عمومی منتشر شده و ممکن است مورد استفاده قرار گیرد.

کشف آسیب پذیری سطح بالا در محصولات D-link

همانطور که مشاهده می­شود یک فراخوانی به  sprintf وجود دارد. این تابع طول رشته قالب‌بندی‌شده را محدود نمی‌کند و زمانی که رشته خیلی طولانی شود منجر به سرریز می‌شود. متغیر v6 محل/نقطه‌ای است که سرریز در آن رخ می‌دهد.

کشف آسیب پذیری سطح بالا در محصولات D-link

متغیر  v6 همان پارامتر  openid است که از طریق GET ارسال می‌شود، بنابراین می‌توانیم داده‌ای طولانی به  openid بفرستیم تا باعث مشکل سرریز بافر شود.

کشف آسیب پذیری سطح بالا در محصولات D-link

منبع:

کشف آسیب‌پذیری در Oracle E-Business Suite

تاریخ ایجاد

آسیب‌پذیری CVE-2025-61882 با شدت 9.8 (Critical) در Oracle E-Business Suite شناسایی شده است. این نقص امکان اجرای کد از راه دور (RCE) را بدون نیاز به احراز هویت فراهم می‌کند؛ در نتیجه مهاجم می‌تواند از طریق شبکه و بدون دسترسی قبلی به سیستم به آن نفوذ کند. اوراکل برای مقابله با این آسیب‌پذیری یک Security Alert منتشر کرده و وصله‌های مربوطه را ارائه داده است. همچنین گزارش شده که این نقص ممکن است در حملات اخاذی اخیر علیه مشتریان E-Business Suite مورد سوءاستفاده قرار گرفته باشد.

 

محصولات تحت‌تأثیر

  • Oracle E-Business Suite — نسخه‌های 12.2.3 تا 12.2.14 تحت تأثیر قرار دارند.
  • مؤلفه‌ اصلی آسیب‌پذیر: BI Publisher Integration / Concurrent Processing.
  • ممکن است نسخه‌های قدیمی‌تر از 12.2.3 نیز در معرض خطر باشند، هرچند اوراکل پشتیبانی رسمی برای آن‌ها اعلام نکرده است.

 

توصیه‌های امنیتی

  • اعمال فوری وصله‌ها: اوراکل یک Security Alert و وصله‌ منتشر کرده است؛ این وصله‌ها باید فوراً در همهٔ محیط‌های آسیب‌پذیر نصب شوند.
  • نظارت بر نشانگرهای نفوذ (IOCs): از فهرست IOCهای منتشرشده توسط اوراکل (شامل آدرس‌های IP مشکوک، دستورات مشاهده‌شده و فایل‌های مخرب) برای شناسایی و شکار تهدید استفاده کنید.
  • تقویت لایهٔ دفاعی شبکه: دسترسی به سامانه‌های E-Business Suite را به شبکه‌ها یا آدرس‌های IP مورد اعتماد محدود کنید؛ پیکربندی فایروال‌ها، ACLها و فیلترهای ورودی را بازبینی و تقویت نمایید.
  • امن‌سازی تنظیمات BI Publisher و ماژول‌های مرتبط: تنظیمات پیش‌فرض یا ناایمن را اصلاح کنید و سطح دسترسی سرویس‌ها را به حداقل لازم کاهش دهید.
  • بازنگری و بررسی لاگ‌ها: لاگ‌های فعالیت، لاگ‌های اجرای پردازش‌های concurrent و هرگونه رفتار غیرعادی را فوراً بررسی کنید.
  • اجرای برنامهٔ واکنش به حادثه: در صورت شواهد نفوذ، اقدامات واکنشی شامل ایزوله‌سازی سیستم‌های آلوده، بازیابی از پشتیبان‌های مطمئن، چرخش کلیدها/کریدنشیال‌ها و تحلیل علّی انجام شود.
  • اطلاع‌رسانی و آموزش: تیم‌های فنی و امنیتی را نسبت به نحوه شناسایی و مقابله با این تهدید آگاه کنید و در صورت نیاز کاربران و ذینفعان را مطلع سازید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-61882