کشف آسیب‌پذیری دورزدن احراز هویت در CrushFTP via باگ اعتبارسنجی AS2

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-54309 و با شدت یک ضعف امنیتی بحرانی در مکانیزم اعتبارسنجی AS2 در نرم‌افزار انتقال فایل CrushFTP شناسایی شده است که در صورتی که قابلیت DMZ Proxy فعال نباشد، باعث بای‌پس احراز هویت و دسترسی غیرمجاز از راه دور به پنل ادمین می‌شود.
در این حالت، مهاجم از طریق ارسال درخواست HTTPS خاص به سرور CrushFTP می‌تواند بدون ارائه اعتبارنامه معتبر، به واسط مدیریت ادمین دسترسی پیدا کند. این نقص به علت پیاده‌سازی نادرست بررسی امضای پیام‌های AS2 رخ می‌دهد.

 

محصولات تحت‌تأثیر

  • CrushFTP نسخه‌ی 10 (قبل از 10.8.5)
  • CrushFTP نسخه‌ی 11 (قبل از 11.3.4_23)

این آسیب‌پذیری فقط در حالتی رخ می‌دهد که ویژگی DMZ Proxy فعال نباشد.

 

توصیه‌های امنیتی

  • فوراً نرم‌افزار CrushFTP را به نسخه‌های ایمن‌شده (حداقل 10.8.5 یا 11.3.4_23) به‌روزرسانی کنید.
  • دسترسی به رابط مدیریت را فقط از شبکه‌های قابل‌اعتماد محدود کنید.
  • گزارش‌ها و لاگ‌های سرور را برای شناسایی فعالیت‌های مشکوک بررسی کنید.
  • اگر از DMZ استفاده نمی‌کنید، ارتباط مستقیم خارجی را با سرور اصلی قطع کنید.
  • رمزهای عبور و کلیدهای حساس را پس از وقوع حمله احتمالی تغییر دهید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-54309

کشف آسیب‌پذیری در کتابخانه‌ی wolfSSL

تاریخ ایجاد

کتابخانه‌‌ی رمزنگاری wolfSSL که پیش‌تر با نام CyaSSL شناخته می‌شد، یک کتابخانه‌ سبک SSL/TLS است که به زبان ANSI C نوشته شده و برای محیط‌های تعبیه‌شده، سیستم‌عامل‌های بلادرنگ و محیط‌های دارای منابع محدود طراحی شده است. این کتابخانه به دلیل پشتیبانی عالی از پلتفرم‌های مختلف، در محیط‌های استاندارد نیز به‌طور گسترده مورد استفاده قرار می‌گیرد.
wolfSSL از استانداردهای صنعتی تا نسخه‌های فعلی TLS 1.3 و DTLS 1.3 پشتیبانی می‌کند و رمزنگارهای پیشرفته‌ای مانند ChaCha20 ،Curve25519 ،Blake2b و گروه‌های TLS 1.3 پساکوانتومی را ارائه می‌دهد.

یک آسیب‌پذیری در فرایند اعتبارسنجی گواهی در کتابخانه‌ wolfSSL زمانی رخ می‌دهد که این کتابخانه با گزینه‌های WOLFSSL_SYS_CA_CERTS و WOLFSSL_APPLE_NATIVE_CERT_VALIDATION کامپایل شده باشد.
در این حالت، روال اعتبارسنجی سیستم‌عامل اپل، خطاهای ایجادشده در فرایند تأیید گواهی مانند عدم تطابق نام دامنه و سایر خطاهای زنجیره گواهی را نادیده می‌گیرد.
در نتیجه، هر گواهی که توسط یک مرجع معتبر (CA) صادر شده باشد و در Trust Store سیستم وجود داشته باشد، بدون توجه به خطاهای امنیتی دیگر، معتبر شناخته می‌شود و اتصال TLS به‌طور نادرست برقرار می‌ماند. این نقص می‌تواند منجر به پذیرش گواهی‌های جعلی و ایجاد خطرات جدی امنیتی شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های 5.7.6 تا 5.8.2

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود برای رفع آسیب‌پذیری، این کتابخانه را به آخرین نسخه به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7395

[2]https://github.com/wolfssl/wolfssl

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7444 یک ضعف امنیتی بحرانی با شدت 9.8 از نوع دور زدن احراز هویت (Authentication Bypass) است که در افزونه‌ی LoginPress Pro برای وردپرس وجود دارد. این نقص به مهاجمان اجازه می‌دهد بدون نیاز به نام کاربری یا گذرواژه، وارد حساب کاربری مدیر سایت شوند؛ در این حمله، مهاجم از مکانیزم احراز هویت اجتماعی (Social Login) سوءاستفاده می‌کند. چنانچه سایت از ارائه‌دهندگان OAuth پشتیبانی کند، مهاجم می‌تواند یک توکن معتبر دریافت کرده و با دانستن ایمیل مدیر سایت، درخواستی ساختگی به افزونه ارسال کند. در صورتی که مدیر سایت قبلاً حساب خود را به آن ارائه‌دهنده متصل نکرده باشد، افزونه LoginPress به‌اشتباه مهاجم را به عنوان آن کاربر وارد حساب کاربری خواهد کرد. این نقص ناشی از عدم بررسی دقیق وضعیت اتصال کاربر در فرآیند احراز هویت اجتماعی است و حمله موفقیت‌آمیز باعث دسترسی مهاجم به اطلاعات حساس مدیر، تغییر تنظیمات و محتوای سایت، و اختلال یا قطع دسترسی کاربران می‌شود. این حمله به‌صورت از راه دور (AV:N)، با پیچیدگی پایین (AC:L)، بدون نیاز به احراز هویت اولیه (PR:N) و بدون تعامل کاربر (UI:N) انجام‌پذیر است. این آسیب‌پذیری باعث می‌شود مهاجم بتواند به داده‌های حساس مدیر سایت دسترسی پیدا کند، تنظیمات را تغییر دهد یا افزونه‌های مخرب نصب کند و حتی منجر به اختلال در سرویس یا حذف کاربران شود (C:H / I:H / A:H).

 

محصولات آسیب‌پذیر

  • افزونه‌ی LoginPress Pro برای وردپرس در تمامی نسخه‌ها تا 5.1.1 و شامل نسخه‌ی 5.0.1
  • سایت‌هایی که از قابلیت ورود از طریق احراز هویت اجتماعی (Social Login) بهره می‌برند.
  • سیستم‌هایی که کاربرانشان حساب خود را به ارائه‌دهنده OAuth متصل نکرده‌اند.
  • وب‌سایت‌هایی که بررسی دقیق ارتباط کاربران با ارائه‌دهنده OAuth را در فرآیند ورود لحاظ نکرده‌اند.
  • سایت‌های وردپرسی که مکانیزم‌های کنترلی برای بررسی توکن احراز هویت را پیاده‌سازی نکرده‌اند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی 5.0.2 یا بالاتر که این نقص را برطرف کرده است.
  • غیرفعال‌سازی Social Login در صورت عدم نیاز.
  • بررسی لاگ‌های ورود برای شناسایی فعالیت‌های مشکوک.
  • استفاده از افزونه‌های امنیتی برای نظارت بر فعالیت‌ها.
  • الزام اتصال قبلی کاربران به ارائه‌دهنده OAuth قبل از فعال‌سازی ورود اجتماعی (Social Login).

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7444

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-3740 یک آسیب‌پذیری با شدت بالا (امتیاز 8.8 از 10) در افزونه‌ی School Management System for WordPress است. این نقص امنیتی از نوع Local File Inclusion (LFI) بوده و از طریق پارامتر page در درخواست‌ها قابل بهره‌برداری است. مهاجم احراز هویت‌شده با نقش Subscriber یا بالاتر می‌تواند فایل‌های دلخواه را در سرور وارد کرده و اجرا کند. این حمله از راه دور و از طریق شبکه قابل انجام است (AV:N). پیچیدگی حمله پایین است (AC:L). نیاز به سطح دسترسی اولیه دارد (PR:L). نیازی به تعامل کاربر نیست (UI:N). تأثیر بر محرمانگی، تمامیت و دسترس‌پذیری سیستم بسیار بالا است (C:H/I:H/A:H). دامنه آسیب محدود به همان مؤلفه است (S:U). در برخی موارد، مهاجم می‌تواند با زنجیره‌سازی این آسیب‌پذیری، فایل‌های نمایشی داشبورد را وارد کرده و حتی رمز عبور حساب‌های Super Administrator را در محیط‌های چندسایتی تغییر دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند فایل‌های مخرب را در سایت وارد کرده و با اجرای کد دلخواه، کنترل کامل مدیریت وردپرس را در دست بگیرد.

 

محصولات آسیب‌پذیر

  • همه‌ی نسخه‌های افزونه تا 93.1.0 و شامل 93.1.0

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی 1.93.1 یا بالاتر که شامل وصله امنیتی مربوطه است.
  • بررسی نقش‌های کاربری و حذف دسترسی‌های غیرضروری، به‌ویژه برای کاربران با نقش Subscriber.
  • استفاده از افزونه‌های امنیتی مانند Wordfence برای پایش فعالیت‌های مشکوک.
  • فعال‌سازی احراز هویت دومرحله‌ای برای حساب‌های مدیریتی.
  • پایش لاگ‌های ورود و فعالیت کاربران برای شناسایی رفتارهای غیرعادی.
  • محدودسازی دسترسی به فایل‌های حساس از طریق تنظیمات فایل‌سیستم.
  • تهیه‌ی نسخه‌ی پشتیبان منظم از سایت برای بازیابی سریع در صورت وقوع حمله.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3740

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6813 یک نقص امنیتی با شدت بالا (8.8 از 10) در افزونه‌ی aapanel WP Toolkit برای وردپرس است. این آسیب‌پذیری ناشی از نبود بررسی‌های لازم در تابع ()auto_login این افزونه است. در نتیجه، مهاجمان احراز هویت‌شده با سطح دسترسی Subscriber یا بالاتر می‌توانند از این ضعف بهره‌برداری کرده و بدون توجه به نقش کاربری، به سطح دسترسی مدیر کل دست یابند. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کنترل کامل پنل مدیریت وردپرس را در اختیار بگیرد، که منجر به افزایش سطح دسترسی، دستکاری داده‌ها و افشای اطلاعات حساس می‌شود. این حمله از راه دور و از طریق شبکه قابل انجام است (AV:N). پیچیدگی حمله پایین است (AC:L). مهاجم نیاز به سطح دسترسی اولیه دارد (PR:L)، اما نه سطح بالا. نیازی به تعامل کاربر نیست (UI:N). تأثیر بر محرمانگی، تمامیت و دسترس‌پذیری سیستم بسیار بالا است (C:H/I:H/A:H). دامنه آسیب محدود به همان مؤلفه است (S:U).

 

محصولات آسیب‌پذیر

  • aapanel WP Toolkit نسخه‌های 1.0 تا 1.1

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی به نسخه‌ی 1.2 یا بالاتر که شامل وصله امنیتی مربوطه است.
  • حذف یا غیرفعال‌سازی افزونه‌ی آسیب‌پذیر در صورت عدم نیاز فوری به آن.
  • بررسی نقش‌های کاربری در وردپرس و حذف دسترسی‌های غیرضروری، به‌ویژه برای کاربران با نقش Subscriber.
  • استفاده از افزونه‌های امنیتی مانند Wordfence یا iThemes Security برای پایش تغییرات مشکوک در نقش‌ها و فعالیت‌های مدیریتی.
  • فعال‌سازی احراز هویت دومرحله‌ای برای حساب‌های مدیر کل.
  • پایش لاگ‌های ورود و فعالیت‌های کاربران برای شناسایی رفتارهای غیرعادی.
  • محدودسازی دسترسی به فایل‌های حساس در مسیر نصب وردپرس از طریق تنظیمات فایل‌سیستم.
  • تهیه‌ی نسخه‌ی پشتیبان منظم از سایت برای بازیابی سریع در صورت وقوع حمله.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6813

کشف آسیب‌پذیری در محصولات Lenovo

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0886 با شدت بالا (8.5) یک ضعف امنیتی از نوع ارتقاء سطح دسترسی (Privilege Escalation) در مؤلفه مدیریت حافظه سیستم‌عامل‌های مبتنی بر لینوکس است که در برخی نسخه‌های توزیع‌شده توسط فروشندگان خاص مشاهده شده است. علت اصلی این ضعف، مدیریت نادرست حافظه در هنگام فراخوانی توابع سیستمی است که منجر به نوشتن خارج از محدوده مجاز حافظه می‌شود. این نقص می‌تواند توسط مهاجم محلی با دسترسی سطح پایین (PR:L) و بدون نیاز به تعامل کاربر (UI:N) مورد بهره‌برداری قرار گیرد. پیچیدگی حمله پایین است (AC:L) و از طریق دسترسی فیزیکی یا محلی انجام می‌شود (AV:L). با توجه به بردار حمله، تأثیر بر محرمانگی (VC:H)، یکپارچگی (VI:H) و دسترسی‌پذیری (VA:H) بسیار بالا ارزیابی شده است، در حالی که تأثیرات جانبی سیستماتیک یا اطلاعاتی ندارد (SC:N/SI:N/SA:N).

 

محصولات آسیب‌پذیر

  • برخی نسخه‌های توزیع لینوکس با هسته (کرنل) قبل از 5.15.0
  • سیستم‌های تعبیه‌شده با هسته سفارشی در تجهیزات صنعتی
  • توزیع‌های خاص مورد استفاده در دستگاه‌های CPE و IoT

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری هسته و بسته‌های امنیتی از طریق مخازن رسمی.
  • محدودسازی دسترسی کاربران با سطح پایین به منابع سیستمی حساس.
  • فعال‌سازی قابلیت‌های امنیتی مانند SELinux یا AppArmor.
  • بررسی لاگ‌های سیستم.
  • اجرای تست‌های نفوذ داخلی برای ارزیابی سطح آسیب‌پذیری.
  • آموزش کاربران و مدیران سیستم درباره خطرات ارتقاء سطح دسترسی.
  • استفاده از ابزارهای مدیریت برای اطمینان از به‌روزرسانی مستمر.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0886

کشف آسیب‌پذیری فرار از ماشین مجازی VMware با سرریز عدد صحیح

تاریخ ایجاد

به‌تازگی دو آسیب‌پذیری به شماره‌های CVE-2025-41236 و CVE-2025-41237 با شدت 9.3 که یک نقص امنیتی بحرانی در محصولات مجازی‌سازی VMware هستند، شناسایی شده‌اند. مهاجم با دسترسی سطح بالا در ماشین مجازی می‌تواند از طریق آن‌ها به میزبان نفوذ کند. این آسیب‌پذیری‌ها به‌ترتیب ناشی از Integer Overflow در کارت شبکه‌ی مجازی VMXNET3 و Integer Underflow در رابط VMCI هستند. سوءاستفاده از این نقص‌ها می‌تواند منجر به اجرای کد دلخواه در فرآیند میزبان (host) شود و یکی از سناریوهای کلاسیک فرار از ماشین مجازی (VM Escape) را رقم بزند.

 

محصولات تحت‌تأثیر

  • VMware ESXi (نسخه‌های قبل از patch اخیر)
  • VMware Workstation Pro / Player
  • VMware Fusion (macOS)
  • همه سیستم‌هایی که دارای VMXNET3 یا VMCI فعال هستند

 

توصیه‌های امنیتی

  • بروزرسانی فوری به آخرین نسخه منتشر شده توسط VMware.
  • غیرفعال‌سازی VMXNET3 یا VMCI برای ماشین‌های مشکوک یا غیرقابل اعتماد.
  • اجرای ماژول‌های guest در sandbox ایزوله برای کاهش ریسک بهره‌برداری.
  • بررسی لاگ‌ها و audit trail برای شناسایی تلاش‌های مخرب.
  • محدودسازی دسترسی ادمین در guest OS برای جلوگیری از اجرای حمله.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-41236

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-41237

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-5396 و شدت 9.8، ضعف امنیتی بحرانی در افزونه‌ی Bears Backup وردپرس (نسخه‌های تا 2.0.0) گزارش شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به ورود یا داشتن دسترسی خاص، کد PHP دلخواه خود را از راه دور روی سرور اجرا کند.

علت اصلی آسیب‌پذیری، نبود اعتبارسنجی و بررسی سطح دسترسی در یکی از توابع AJAX این افزونه است. ورودی‌های کاربر به‌صورت مستقیم و بدون فیلتر به تابع ()call_user_func ارسال می‌شوند، که امکان تزریق و اجرای توابع دلخواه PHP را برای مهاجم فراهم می‌سازد. این شرایط باعث می‌شود یک مهاجم بتواند کنترل کامل وب‌سایت را در اختیار بگیرد، حساب ادمین ایجاد کند یا کدهای مخرب روی سایت بارگذاری کند.

 

محصولات تحت تأثیر

  • تمام نسخه‌ها تا شامل نسخه‌ی 2.0.0

 

توصیه‌های امنیتی

  • برای جلوگیری از سوءاستفاده از آسیب‌پذیری CVE-2025-5396، باید افزونه‌ی Bears Backup را فوراً غیرفعال یا حذف کنید. همچنین لازم است دسترسی به فایل‌های مهم مثل admin-ajax.php محدود شود.
  • بررسی لاگ‌ها برای شناسایی فعالیت مشکوک، اجرای اسکن امنیتی، و به‌روزرسانی منظم افزونه‌ها و وردپرس از اقدامات مهم دیگر است.
  • تهیه‌ی نسخه‌ی پشتیبان امن نیز در برابر حملات احتمالی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-5396

کشف آسیب پذیری در Liveware Framework

تاریخ ایجاد

Livewire یک چارچوب جامع سمت کلاینت و سرور برای Laravel است که امکان توسعه رابط‌های پویا و واکنش‌گرا را بدون نیاز به جاوااسکریپت مستقیم فراهم می‌کند.
اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-54068 در نسخه‌های خاصی از Livewire v3 به شدت 9.2 شناسایی شده است که می‌تواند با توجه به گستردگی استفاده این چارچوب جامع، تهدیدی جدی برای امنیت سرورها و داده‌های کاربران محسوب گردد.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به نحوه پیاده‌سازی فرآیند به‌روزرسانی داده‌ها در برخی مولفه‌های Livewire مربوط می‌شود.
در صورت پیکربندی نادرست مولفه‌ها و فعال‌سازی اولیه آن‌ها در قالب مشخص، مهاجم می‌تواند از این نقص برای دستکاری وضعیت برنامه و اجرای دستورات استفاده کند.
اگرچه بهره‌برداری از این آسیب‌پذیری به دانش و شرایط خاصی نیاز دارد، اما در صورت موفقیت، تأثیر بالایی روی دسترسی، محرمانگی و کنترل کامل سیستم دارد.

بردار زیر نشان می‌دهد که بهره‌برداری از آسیب‌پذیری می‌تواند از راه دور و بدون نیاز به دسترسی قبلی یا تعامل کاربر صورت گیرد. با وجود نیاز به شرایط خاص در نحوه پیکربندی مولفه‌ها، پیامدهای بهره‌برداری بسیار شدید است و به مهاجم این امکان را می‌دهد که محرمانگی و یکپارچگی اطلاعات را نقض کرده و به‌طور کامل کنترل سرور را در دست بگیرد:
CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

 

نسخه‌ها تحت تإثیر

این نقص امنیتی تمامی نسخه‌های سری سوم Livewire تا و از جمله نسخه‌ی 3.6.3 را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

  • بروزرسانی به نسخه‌ی امن 3.6.4 Livewire

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-54068

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54068

[3]https://cve.org/CVERecord?id=CVE-2025-54068

[4]https://fortiguard.fortinet.com/psirt/FG-IR-25-151

کشف آسیب‌پذیری تزریق SQL در Fortinet Fortiweb

تاریخ ایجاد

FortiWeb یک فایروال برنامه‌های وب از شرکت Fortinet است که برای محافظت از برنامه‌های تحت وب در برابر تهدیداتی مانند حملات تزریق کد، XSS ،CSRF و سایر آسیب‌پذیری‌های رایج در محیط‌های سازمانی، مراکز داده و خدمات ابری، برای افزایش امنیت لایه کاربرد مورد استفاده قرار می‌گیرد.
اخیراً یک آسیب‌پذیری بحرانی با شناسه CVE-2025-25257 و شدت 9.8 در نسخه‌های مختلف این محصول شناسایی شده است.
به‌دلیل قرارگیری FortiWeb در مرز ارتباطی با اینترنت و نقش آن در پالایش داده‌های ورودی، این نقص می‌تواند منجر به تهدید جدی برای امنیت اطلاعات، حریم خصوصی و یکپارچگی داده‌های سازمان شود.

 

جرئیات آسیب‌پذیری

این آسیب‌پذیری به مهاجم امکان می‌دهد بدون احراز هویت، از طریق ارسال درخواست‌های HTTP یا HTTPS دست‌کاری‌شده، دستورات SQL مخرب را در سمت سرور اجرا کند.
این آسیب‌پذیری ناشی از عدم پاک‌سازی مناسب کاراکترهای خاص در ورودی‌های ارسال‌شده به پایگاه‌داده است و می‌تواند در برخی از سناریوها امکان دسترسی غیرمجاز به اطلاعات، دور زدن احراز هویت، تغییر یا حذف داده‌ها و حتی اجرای کد مخرب را فراهم نماید.

بردار زیر نشان می‌دهد آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد با پیچیدگی پایین و بدون داشتن دسترسی قبلی یا نیاز به تعامل با کاربر، حمله‌ای از طریق شبکه انجام دهند که می‌تواند منجر به افشای کامل اطلاعات، تغییر داده‌ها و کاهش دسترس‌پذیری سیستم گردد:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

نسخه‌ها تحت‌ تأثیر

نسخه‌های زیر از FortiWeb تحت تأثیر این آسیب‌پذیری قرار دارند:

  • 7.6.0 تا 7.6.3
  • 7.4.0 تا 7.4.7
  • 7.2.0 تا 7.2.10
  • تمامی نسخه‌های پیش از 7.0.10

 

توصیه‌های امنیتی

  • FortiWeb به نسخه‌های بالاتر از 7.6.3، 7.4.7، 7.2.10 یا 7.0.10 بروزرسانی گردد.
  • دسترسی به رابط مدیریتی FortiWeb به IPهای مشخص محدود گردد.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-25257

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-25257

[3]https://cve.org/CVERecord?id=CVE-2025-25257

[4]https://fortiguard.fortinet.com/psirt/FG-IR-25-151