کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

یک آسیب‌پذیری در روتر D-Link DIR-825 نسخه‌ی 1.08.01 شناسایی شده است. این آسیب‌پذیری بر روی تابع get_ping6_app_stat در فایل ping6_response.cg و در مؤلفه‌ی httpd تأثیر می‌گذارد. دستکاری آرگومان ping6_ipaddr منجر به سرریز بافر می‌شود. امکان اجرای این حمله به‌صورت راه دور وجود دارد. کد بهره‌برداری آن به‌طور عمومی منتشر شده و می‌تواند مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری فقط محصولاتی را تحت تأثیر قرار می‌دهد که دیگر توسط سازنده پشتیبانی نمی‌شوند.

pic1pic2

 

محصولات آسیب‌پذیر

  • محصول DIR-825 نسخه‌ی 1.08.01

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این محصول، آن را به‌روزرسانی کرده یا از محصول جایگزین استفاده نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10034

[2]https://github.com/Jjx-wy/D-Link/blob/main/D-Link%20DIR-825%202.10.pdf

کشف آسیب‌پذیری در FOG Project

تاریخ ایجاد

آسیب‌پذیری CVE-2025-58443 با شدت 9.9 در نرم‌افزار متن‌باز FOG Project نسخه‌های 1.5.10.1673 و پایین‌تر شناسایی شده است. این نقص از نوع Authentication Bypass است و اجازه می‌دهد مهاجم بدون نیاز به نام کاربری یا رمز عبور معتبر، اقدام به استخراج کامل پایگاه داده SQL (DB Dump) کند. در نتیجه، اطلاعات حساس شامل داده‌های کاربران، رمزهای عبور هش‌شده و تنظیمات سیستم در معرض خطر قرار می‌گیرند. شدت این آسیب‌پذیری در سطح بحرانی ارزیابی شده است، زیرا بهره‌برداری از آن نیازی به احراز هویت ندارد و می‌تواند باعث افشای کامل اطلاعات شود. توسعه‌دهندگان نسخه وصله‌شده را در dev-branch یا working-1.6 branch ارائه کرده‌اند و ارتقا فوری توصیه می‌شود. همچنین کاربران باید از کلیک روی لینک‌های مشکوک یا دسترسی غیرمجاز به سیستم‌های FOG جلوگیری کنند.

 

محصولات تحت‌تأثیر

  • FOG Project نسخه‌های 1.5.10.1673 و پایین‌تر
  • هر سیستمی که از این نسخه‌ها استفاده می‌کند و دسترسی به پایگاه داده آن امکان‌پذیر است، در معرض استخراج غیرمجاز اطلاعات (DB Dump) قرار دارد.

 

توصیه‌های امنیتی

  • ارتقا فوری به آخرین نسخه‌ی پایدار موجود در dev-branch یا working-1.6 branch
  • محدود کردن دسترسی به پایگاه داده و شبکه، به‌طوری‌که تنها کاربران مجاز بتوانند به FOG دسترسی داشته باشند.
  • اعمال کنترل‌های احراز هویت و دسترسی مناسب برای مدیریت و APIهای FOG.
  • بررسی لاگ‌ها برای شناسایی دسترسی‌های غیرمجاز به پایگاه داده.
  • انجام پشتیبان‌گیری امن از دیتابیس پیش از ارتقا یا اعمال تغییرات.
  • آموزش کاربران و مدیران سیستم برای پرهیز از کلیک روی لینک‌ها یا استفاده از ورودی‌های ناشناس که ممکن است مورد سوءاستفاده قرار گیرد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58443

کشف آسیب‌پذیری در TOTOLINK

تاریخ ایجاد

آسیب‌پذیری CVE-2025-55591 با شدت 9.8 یک نقص امنیتی بحرانی در روتر TOTOLINK-A3002R v4.0.0-B20230531.1404 است. این مشکل در endpoint به آدرس /cgi-bin/formMapDel رخ می‌دهد که پارامتر devicemac ورودی کاربر را بدون هیچ‌گونه اعتبارسنجی مناسب پردازش می‌کند. مهاجم می‌تواند از این نقص برای تزریق دستور (Command Injection) استفاده کرده و دستورات دلخواه سیستم‌عامل را از راه دور اجرا کند. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (RCE)، تسلط کامل بر روتر و حتی دسترسی به شبکه‌ی داخلی شود. شدت آن در سطح بحرانی (Critical) ارزیابی شده و به مهاجم امکان می‌دهد بدون احراز هویت دستگاه را کاملاً در اختیار بگیرد.

 

محصولات تحت‌تأثیر

  • TOTOLINK-A3002R v4.0.0-B20230531.1404

به طور کلی، هر دستگاه TOTOLINK-A3002R که از این نسخه‌ی Firmware استفاده کند، می‌تواند در معرض تزریق دستور از راه دور قرار داشته باشد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware روتر به نسخه‌های اصلاح‌شده توسط TOTOLINK.
  • محدود کردن دسترسی مدیریتی فقط به شبکه‌ی داخلی و منابع مطمئن.
  • غیرفعال‌سازی Remote Management در صورت عدم نیاز به مدیریت از راه دور.
  • مانیتورینگ لاگ‌ها و ترافیک برای شناسایی درخواست‌های مشکوک به /cgi-bin/formMapDel.
  • قرار دادن روتر پشت فایروال و بستن دسترسی مستقیم از اینترنت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55591

کشف آسیب پذیری در نرم‌افزار SolarWinds

تاریخ ایجاد

آسیب‌پذیری CVE-2024-28988 با شدت 9.8 در نرم‌افزار SolarWinds Web Help Desk شناسایی شده که از نوع Java Deserialization Remote Code Execution است. این نقص به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، داده‌های مخرب خود را به برنامه ارسال کرده و روی سرور قربانی کد دلخواه اجرا کند. در نتیجه، مهاجم می‌تواند کنترل کامل سرور، اجرای فرمان‌ها، نصب بدافزار یا ایجاد درب پشتی را به دست آورد. این آسیب‌پذیری توسط تیم Trend Micro Zero Day Initiative (ZDI) کشف و گزارش شده است.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر SolarWinds Web Help Desk (تا قبل از انتشار وصله‌ی امنیتی توسط SolarWinds)

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی وصله‌شده‌ی منتشرشده توسط SolarWinds.
  • محدودسازی دسترسی به سرویس Web Help Desk از طریق فایروال و VPN.
  • فعال‌سازی مانیتورینگ و لاگ‌برداری برای شناسایی درخواست‌های غیرمجاز.
  • استفاده از Web Application Firewall (WAF) جهت جلوگیری از ارسال payloadهای مخرب.
  • بررسی مداوم سیستم برای شناسایی تغییرات غیرمجاز و وجود Backdoor احتمالی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-28988

کشف آسیب‌پذیری در درایور وای‌فای Realtek

تاریخ ایجاد

یک آسیب‌پذیری سرریز بافر مبتنی بر هیپ در درایور Wi-Fi مربوط به Realtek rtl81xx SDK در تابع MgntActSet_TEREDO_SET_RS_PACKET وجود دارد.
این آسیب‌پذیری به مهاجمان محلی اجازه می‌دهد در نصب‌های آسیب‌دیده درایور Wi-Fi Realtek rtl81xx امتیازات خود را ارتقا دهند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم ابتدا باید توانایی اجرای کد با سطح دسترسی پایین روی سیستم هدف را به دست آورد.

این نقص در تابع MgntActSet_TEREDO_SET_RS_PACKET رخ می‌دهد و ناشی از این است که طول داده‌های ورودی کاربر، قبل از کپی شدن در یک بافر با طول ثابت در حافظه هیپ، به درستی اعتبارسنجی نمی‌شود. مهاجم می‌تواند از این آسیب‌پذیری برای ارتقای سطح دسترسی و اجرای کد دلخواه در سطح SYSTEM استفاده کند.

 

محصولات آسیب‌پذیر

  • محصول rtl81xx SDK

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این محصول، آن را به نسخه‌ی v1030.44.1204.2024 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8299

[2]https://www.zerodayinitiative.com/advisories/ZDI-25-882

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2024-32832 با شدت بحرانی (نمره‌ی 9.8 از 10) در افزونه‌ی محبوب وردپرس با عنوان Login with Phone Number شناسایی شده است. این نقص امنیتی از نوع عدم اعتبارسنجی مجوز دسترسی (Missing Authorization) بوده و به مهاجم اجازه می‌دهد بدون احراز هویت (PR:N)، به عملکردهایی دسترسی یابد که مختص کاربران مجاز و مدیران سیستم است. این آسیب‌پذیری از طریق ارسال درخواست‌های مخرب به سرور وردپرس و بدون نیاز به تعامل با کاربر (UI:N) قابل بهره‌برداری است. مهاجم می‌تواند از طریق شبکه عمومی (AV:N)، با پیچیدگی پایین (AC:L)، به اطلاعات حساس دسترسی یافته (C:H)، داده‌ها را تغییر داده یا حذف کند (I:H) و حتی موجب اختلال در عملکرد سامانه شود (A:H). این حمله در محدوده داخلی افزونه رخ می‌دهد و تأثیری بر سایر اجزای سیستم ندارد (S:U)، اما به‌دلیل سطح دسترسی گسترده‌ای که فراهم می‌سازد، تهدیدی جدی برای محرمانگی، تمامیت و دسترس‌پذیری داده‌ها محسوب می‌شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های تا 1.6.93 از افزونه‌ی Login with Phone Number برای وردپرس
  • وب‌سایت‌هایی که از این افزونه برای احراز هویت کاربران استفاده می‌کنند

 

توصیه‌های امنیتی

  • به‌روزرسانی یا حذف افزونه‌ی آسیب‌پذیر
  • محدودسازی دسترسی به پنل مدیریت با فایروال یا VPN
  • بررسی لاگ‌های دسترسی و احراز هویت
  • آموزش تیم فنی درباره کنترل دسترسی صحیح
  • اجرای تست نفوذ دوره‌ای برای ارزیابی امنیت وردپرس

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-32832

کشف آسیب‌پذیری در Dive Desktop Application

تاریخ ایجاد

آسیب‌پذیری CVE-2025-58176 با شدت 8.8 در نرم‌افزار متن‌باز Dive MCP Host Desktop Application نسخه‌های 0.9.0 تا 0.9.3 شناسایی شده است. این ضعف ناشی از پردازش نادرست URL سفارشی dive:// است که امکان اجرای کد از راه دور تنها با یک کلیک (One-click RCE) را فراهم می‌کند. مهاجم می‌تواند یک لینک مخرب ایجاد کرده و آن را در یک وب‌سایت آلوده قرار دهد یا در محتوای تولیدشده توسط کاربر جاسازی کند. زمانی که قربانی روی لینک کلیک کند یا مرورگر به‌صورت خودکار به آن هدایت شود، برنامه Dive باز شده و URL دستکاری‌شده را پردازش می‌کند که منجر به اجرای کد دلخواه مهاجم روی سیستم قربانی می‌شود. شدت این آسیب‌پذیری بحرانی است زیرا بدون احراز هویت منجر به کنترل کامل سیستم می‌گردد. این مشکل در نسخه‌ی 0.9.4 برطرف شده و توصیه می‌شود کاربران فوراً به نسخه‌ی وصله‌شده ارتقا دهند و از کلیک روی لینک‌های ناشناس خودداری کنند.

 

محصولات تحت‌تأثیر

  • Dive MCP Host Desktop Application نسخه‌های 0.9.0، 0.9.1، 0.9.2، 0.9.3

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی 0.9.4 یا جدیدتر.
  • غیرفعال‌سازی موقت پروتکل سفارشی dive:// در سیستم‌عامل.
  • آموزش کاربران برای پرهیز از کلیک روی لینک‌های ناشناس.
  • استفاده از مرورگرهایی که محدودیت بیشتری روی URL Handlerهای سفارشی دارند.
  • مانیتورینگ رفتار سیستم برای شناسایی فعالیت‌های غیرعادی پس از اجرای برنامه.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58176

کشف آسیب‌پذیری در XWiki Platform

تاریخ ایجاد

دو آسیب‌پذیری CVE-2025-55748 و CVE-2025-55747 با شدت بحرانی (نمره 9.3 از 10) در سکوی متن‌باز XWiki شناسایی شده‌اند که امکان دسترسی غیرمجاز به فایل‌های حساس و اختلال در عملکرد سامانه را برای مهاجمان فراهم می‌کنند. هر دو نقص از طریق ارسال درخواست‌های مخرب به نقاط پایانی خاص قابل بهره‌برداری هستند. مهاجم می‌تواند از طریق شبکه عمومی (AV:N)، بدون احراز هویت (PR:N)، بدون تعامل با کاربر (UI:N) و با پیچیدگی پایین (AC:L) به فایل‌های پیکربندی دسترسی یافته (VC:H)، داده‌ها را تغییر داده یا حذف کند (VI:H) و موجب اختلال در سامانه شود (VA:H). این حملات در محدوده داخلی XWiki رخ می‌دهند (SC:N / SI:N / SA:N) و نیازمند هیچ شرایط خاصی نیستند (AT:N).

 

آسیب‌پذیری CVE-2025-55748

این آسیب‌پذیری از نوع Relative Path Traversal بوده و از طریق نقاط پایانی jsx و sx در XWiki قابل بهره‌برداری است. مهاجم می‌تواند با استفاده از مسیرهای نسبی، به فایل‌های پیکربندی و سایر اطلاعات حساس دسترسی یابد.

 

آسیب‌پذیری CVE-2025-55747

این آسیب‌پذیری به مهاجم اجازه می‌دهد از طریق API مربوط به WebJars به فایل‌های پیکربندی دسترسی پیدا کند. این نقص امنیتی مشابه آسیب اول است، اما از مسیر متفاوتی بهره‌برداری می‌شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های XWiki که دارای ماژول‌های jsx و sx فعال هستند.
  • نسخه‌هایی از XWiki که WebJars API را بدون محدودسازی دسترسی ارائه می‌دهند.

 

توصیه‌های امنیتی

  • نرم‌افزار را به آخرین نسخه به‌روزرسانی کنید.
  • مسیرهای دسترسی آسیب‌پذیر را بررسی و محدود کنید.
  • دسترسی به فایل‌های پیکربندی را محدود کنید.
  • احراز هویت را تقویت کنید.
  • لاگ‌برداری و نظارت فعال داشته باشید.
  • XWiki را در محیط ایزوله اجرا کنید.
  • تست امنیتی دوره‌ای انجام دهید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55748

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-55747

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

AdForest یک قالب تجاری وردپرس است که با ارائه‌ی قابلیت‌هایی مانند مدیریت کاربران، ارسال آگهی و پرداخت آنلاین برای طراحی و پیاده‌سازی وب‌سایت‌های آگهی، خرید و فروش و نیازمندی‌ها مورد استفاده قرار می‌گیرد. اخیراً آسیب‌پذیری CVE-2025-8359 با شدت 9.8 در این قالب شناسایی شده است که ناشی از ضعف در فرآیند اعتبارسنجی هویت کاربران است.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، سیستم قبل از تأیید اعتبار کاربر، بررسی‌های لازم را به‌طور کامل انجام نمی‌دهد. این نقص به مهاجم اجازه می‌دهد بدون داشتن رمز عبور معتبر و بدون احراز هویت صحیح، به‌عنوان یک کاربر از جمله مدیر وارد سامانه شود.

مهاجم می‌تواند با ارسال درخواست‌های مخرب به وب‌سایت آسیب‌پذیر، فرآیند ورود را دور بزند و خود را به‌عنوان کاربر مجاز معرفی کند. این امر به دلیل فقدان کنترل‌های کافی در لایه احراز هویت اتفاق می‌افتد و باعث می‌شود فرد غیرمجاز بتواند به پنل مدیریتی وردپرس دسترسی یابد، داده‌ها را تغییر دهد، حساب کاربری جدید ایجاد نموده و کنترل کامل وب‌سایت را در اختیار بگیرد.

بردار آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم می‌تواند به سادگی، از راه دور و بدون نیاز به سطح دسترسی یا تعامل با کاربر از این نقص بهره‌برداری کند. با این حمله، محرمانگی، یکپارچگی و دسترس‌پذیری وب‌سایت به‌طور کامل تحت تأثیر قرار می‌گیرند. بنابراین، در صورت سوءاستفاده، منجر به دسترسی کامل مهاجم به سامانه، تغییر یا حذف داده‌ها و حتی از کار افتادن کامل سرویس می‌شود.

 

نسخه‌های تحت‌تأثیر

  • AdForest 6.0.9 و تمامی نسخه‌های قبل از آن در برابر این نقص امنیتی آسیب‌پذیر هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی قالب به نسخه‌ی 6.1.0 و بالاتر.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8359

[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/adforest/adforest-609-authe…

[3]https://www.cvedetails.com/cve/CVE-2025-8359

[4]https://www.cve.org/CVERecord?id=CVE-2025-8359

کشف آسیب‌پذیری در Roo Code

تاریخ ایجاد

Roo Code یک عامل هوش مصنوعی است که به‌منظور تسریع فرآیند توسعه نرم‌افزار، پیشنهاد کد، تکمیل خودکار، رفع خطا و تولید ساختارهای پیچیده نرم‌افزاری درون ویرایشگرهای توسعه‌دهندگان مورد استفاده قرار می‌گیرد. این ابزار به طور مستقیم با مخازن کد یکپارچه می‌شود و با کمک گردش‌های کاری تعریف‌شده در GitHub Actions، قابلیت‌های توسعه و استقرار خودکار را ارائه می‌دهد. اخیراً آسیب‌پذیری CVE-2025-58371 با شدت 9.9 در این ابزار شناسایی شده است که می‌تواند منجر به تسلط کامل مهاجم بر مخزن و تمامی سرویس‌های متصل به آن گردد.

 

جزئیات آسیب‌پذیری

در Roo Code یک GitHub Actions Workflow وجود دارد که قبل از پردازش Pull Requestها از بخش توضیحات که به‌درستی بررسی و پاکسازی نمی‌شوند، استفاده می‌کند. بنابراین مهاجم می‌تواند در توضیحات Pull Request، داده‌های مخرب قرار دهد. چون این اطلاعات مستقیماً و بدون بررسی امنیتی وارد Workflow می‌شوند، کد تزریق‌شده توسط مهاجم در سیستمی که Workflow روی آن اجرا می‌شود، به مرحله اجرا درمی‌آید.

از آنجا که این Workflow دسترسی‌های گسترده به مخزن و اطلاعات حساس دارد، مهاجم پس از اجرای کد مخرب می‌تواند:

  • کد موجود در مخزن را تغییر داده یا حذف کند،
  • به اطلاعات محرمانه مثل توکن‌ها یا کلیدهای API دسترسی یابد،
  • نسخه‌های آلوده یا مخربی از نرم‌افزار را منتشر کند.

این نقص باعث می‌شود مهاجم بدون دسترسی مستقیم به مخزن، تنها با باز کردن یک Pull Request دستکاری‌شده بتواند کنترل کامل پروژه و اطلاعات حساس آن را در دست بگیرد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:N نشان می‌دهد مهاجم می‌تواند از راه دور و بدون نیاز به دسترسی قبلی یا تعامل با کاربران، حمله را بدون پیچیدگی فنی بالا انجام دهد. بهره‌برداری از این نقص محرمانگی داده‌ها، یکپارچگی کد و همچنین امنیت فرآیند توسعه و انتشار نرم‌افزار را تهدید می‌کند.

 

نسخه‌های تحت‌تأثیر

  • Roo Code 3.26.6 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Roo Code به نسخه‌ی اصلاح‌شده‌ی 3.26.7.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58371

[2]https://www.cvedetails.com/cve/CVE-2025-58371

[3]https://www.cve.org/CVERecord?id=CVE-2025-58371

[4]https://github.com/RooCodeInc/Roo-Code/security/advisories/GHSA-xr6r-vj48-29f6