کشف آسیب‌پذیری فرار از ماشین مجازی VMware با سرریز عدد صحیح

تاریخ ایجاد

به‌تازگی دو آسیب‌پذیری به شماره‌های CVE-2025-41236 و CVE-2025-41237 با شدت 9.3 که یک نقص امنیتی بحرانی در محصولات مجازی‌سازی VMware هستند، شناسایی شده‌اند. مهاجم با دسترسی سطح بالا در ماشین مجازی می‌تواند از طریق آن‌ها به میزبان نفوذ کند. این آسیب‌پذیری‌ها به‌ترتیب ناشی از Integer Overflow در کارت شبکه‌ی مجازی VMXNET3 و Integer Underflow در رابط VMCI هستند. سوءاستفاده از این نقص‌ها می‌تواند منجر به اجرای کد دلخواه در فرآیند میزبان (host) شود و یکی از سناریوهای کلاسیک فرار از ماشین مجازی (VM Escape) را رقم بزند.

 

محصولات تحت‌تأثیر

  • VMware ESXi (نسخه‌های قبل از patch اخیر)
  • VMware Workstation Pro / Player
  • VMware Fusion (macOS)
  • همه سیستم‌هایی که دارای VMXNET3 یا VMCI فعال هستند

 

توصیه‌های امنیتی

  • بروزرسانی فوری به آخرین نسخه منتشر شده توسط VMware.
  • غیرفعال‌سازی VMXNET3 یا VMCI برای ماشین‌های مشکوک یا غیرقابل اعتماد.
  • اجرای ماژول‌های guest در sandbox ایزوله برای کاهش ریسک بهره‌برداری.
  • بررسی لاگ‌ها و audit trail برای شناسایی تلاش‌های مخرب.
  • محدودسازی دسترسی ادمین در guest OS برای جلوگیری از اجرای حمله.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-41236

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-41237

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-5396 و شدت 9.8، ضعف امنیتی بحرانی در افزونه‌ی Bears Backup وردپرس (نسخه‌های تا 2.0.0) گزارش شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به ورود یا داشتن دسترسی خاص، کد PHP دلخواه خود را از راه دور روی سرور اجرا کند.

علت اصلی آسیب‌پذیری، نبود اعتبارسنجی و بررسی سطح دسترسی در یکی از توابع AJAX این افزونه است. ورودی‌های کاربر به‌صورت مستقیم و بدون فیلتر به تابع ()call_user_func ارسال می‌شوند، که امکان تزریق و اجرای توابع دلخواه PHP را برای مهاجم فراهم می‌سازد. این شرایط باعث می‌شود یک مهاجم بتواند کنترل کامل وب‌سایت را در اختیار بگیرد، حساب ادمین ایجاد کند یا کدهای مخرب روی سایت بارگذاری کند.

 

محصولات تحت تأثیر

  • تمام نسخه‌ها تا شامل نسخه‌ی 2.0.0

 

توصیه‌های امنیتی

  • برای جلوگیری از سوءاستفاده از آسیب‌پذیری CVE-2025-5396، باید افزونه‌ی Bears Backup را فوراً غیرفعال یا حذف کنید. همچنین لازم است دسترسی به فایل‌های مهم مثل admin-ajax.php محدود شود.
  • بررسی لاگ‌ها برای شناسایی فعالیت مشکوک، اجرای اسکن امنیتی، و به‌روزرسانی منظم افزونه‌ها و وردپرس از اقدامات مهم دیگر است.
  • تهیه‌ی نسخه‌ی پشتیبان امن نیز در برابر حملات احتمالی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-5396

کشف آسیب پذیری در Liveware Framework

تاریخ ایجاد

Livewire یک چارچوب جامع سمت کلاینت و سرور برای Laravel است که امکان توسعه رابط‌های پویا و واکنش‌گرا را بدون نیاز به جاوااسکریپت مستقیم فراهم می‌کند.
اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-54068 در نسخه‌های خاصی از Livewire v3 به شدت 9.2 شناسایی شده است که می‌تواند با توجه به گستردگی استفاده این چارچوب جامع، تهدیدی جدی برای امنیت سرورها و داده‌های کاربران محسوب گردد.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به نحوه پیاده‌سازی فرآیند به‌روزرسانی داده‌ها در برخی مولفه‌های Livewire مربوط می‌شود.
در صورت پیکربندی نادرست مولفه‌ها و فعال‌سازی اولیه آن‌ها در قالب مشخص، مهاجم می‌تواند از این نقص برای دستکاری وضعیت برنامه و اجرای دستورات استفاده کند.
اگرچه بهره‌برداری از این آسیب‌پذیری به دانش و شرایط خاصی نیاز دارد، اما در صورت موفقیت، تأثیر بالایی روی دسترسی، محرمانگی و کنترل کامل سیستم دارد.

بردار زیر نشان می‌دهد که بهره‌برداری از آسیب‌پذیری می‌تواند از راه دور و بدون نیاز به دسترسی قبلی یا تعامل کاربر صورت گیرد. با وجود نیاز به شرایط خاص در نحوه پیکربندی مولفه‌ها، پیامدهای بهره‌برداری بسیار شدید است و به مهاجم این امکان را می‌دهد که محرمانگی و یکپارچگی اطلاعات را نقض کرده و به‌طور کامل کنترل سرور را در دست بگیرد:
CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

 

نسخه‌ها تحت تإثیر

این نقص امنیتی تمامی نسخه‌های سری سوم Livewire تا و از جمله نسخه‌ی 3.6.3 را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

  • بروزرسانی به نسخه‌ی امن 3.6.4 Livewire

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-54068

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54068

[3]https://cve.org/CVERecord?id=CVE-2025-54068

[4]https://fortiguard.fortinet.com/psirt/FG-IR-25-151

کشف آسیب‌پذیری تزریق SQL در Fortinet Fortiweb

تاریخ ایجاد

FortiWeb یک فایروال برنامه‌های وب از شرکت Fortinet است که برای محافظت از برنامه‌های تحت وب در برابر تهدیداتی مانند حملات تزریق کد، XSS ،CSRF و سایر آسیب‌پذیری‌های رایج در محیط‌های سازمانی، مراکز داده و خدمات ابری، برای افزایش امنیت لایه کاربرد مورد استفاده قرار می‌گیرد.
اخیراً یک آسیب‌پذیری بحرانی با شناسه CVE-2025-25257 و شدت 9.8 در نسخه‌های مختلف این محصول شناسایی شده است.
به‌دلیل قرارگیری FortiWeb در مرز ارتباطی با اینترنت و نقش آن در پالایش داده‌های ورودی، این نقص می‌تواند منجر به تهدید جدی برای امنیت اطلاعات، حریم خصوصی و یکپارچگی داده‌های سازمان شود.

 

جرئیات آسیب‌پذیری

این آسیب‌پذیری به مهاجم امکان می‌دهد بدون احراز هویت، از طریق ارسال درخواست‌های HTTP یا HTTPS دست‌کاری‌شده، دستورات SQL مخرب را در سمت سرور اجرا کند.
این آسیب‌پذیری ناشی از عدم پاک‌سازی مناسب کاراکترهای خاص در ورودی‌های ارسال‌شده به پایگاه‌داده است و می‌تواند در برخی از سناریوها امکان دسترسی غیرمجاز به اطلاعات، دور زدن احراز هویت، تغییر یا حذف داده‌ها و حتی اجرای کد مخرب را فراهم نماید.

بردار زیر نشان می‌دهد آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد با پیچیدگی پایین و بدون داشتن دسترسی قبلی یا نیاز به تعامل با کاربر، حمله‌ای از طریق شبکه انجام دهند که می‌تواند منجر به افشای کامل اطلاعات، تغییر داده‌ها و کاهش دسترس‌پذیری سیستم گردد:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

نسخه‌ها تحت‌ تأثیر

نسخه‌های زیر از FortiWeb تحت تأثیر این آسیب‌پذیری قرار دارند:

  • 7.6.0 تا 7.6.3
  • 7.4.0 تا 7.4.7
  • 7.2.0 تا 7.2.10
  • تمامی نسخه‌های پیش از 7.0.10

 

توصیه‌های امنیتی

  • FortiWeb به نسخه‌های بالاتر از 7.6.3، 7.4.7، 7.2.10 یا 7.0.10 بروزرسانی گردد.
  • دسترسی به رابط مدیریتی FortiWeb به IPهای مشخص محدود گردد.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-25257

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-25257

[3]https://cve.org/CVERecord?id=CVE-2025-25257

[4]https://fortiguard.fortinet.com/psirt/FG-IR-25-151

آسیب‌پذیری در مودم‌های Zyxel

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7673 با شدت 9.8 از 10، یک ضعف امنیتی بحرانی از نوع سرریز بافر (Buffer Overflow) در مؤلفه URL parser مربوط به وب‌سرور zhttpd در فریم‌ور دستگاه‌های Zyxel VMG8825-T50K با نسخه‌های قبل از V5.50 (ABOM.5) C0 است.
این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون احراز هویت و از راه دور، با ارسال درخواست HTTP مخرب، شرایط عدم دسترسی به سرویس (DoS) ایجاد کرده و کد دلخواه را روی سیستم هدف اجرا کند.
علت اصلی این ضعف، عدم بررسی اندازه ورودی هنگام کپی داده‌ها در حافظه است که منجر به سرریز بافر می‌شود.
این حمله از طریق شبکه و از راه دور انجام می‌شود (AV:N)، پیچیدگی بهره‌برداری پایین است (AC:L)، نیاز به هیچ‌گونه سطح دسترسی یا احراز هویت ندارد (PR:N)، نیاز به تعامل کاربر ندارد (UI:N) و دامنه آسیب‌پذیری محدود به مؤلفه هدف است (S:U).
محرمانگی، یکپارچگی و دسترسی‌پذیری به‌شدت تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

  • Zyxel VMG8825-T50K با نسخه‌های قبل از V5.50 (ABOM.5) C0
  • Zyxel VMG3927-T50K
  • Zyxel VMG8825-B50A/B60A
  • Zyxel VMG8825-Bx0B
  • Zyxel EMG5723-T50K

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌های امن منتشرشده توسط Zyxel
  • محدودسازی دسترسی به رابط‌های مدیریتی از طریق فایروال و ACL
  • جلوگیری از قرار گرفتن دستگاه‌ها در معرض اینترنت عمومی
  • نظارت بر ترافیک HTTP و تحلیل لاگ‌ها برای شناسایی رفتارهای مشکوک
  • اجرای تست‌های نفوذ دوره‌ای برای بررسی آسیب‌پذیری‌های مشابه
  • غیرفعال‌سازی سرویس‌های غیرضروری در دستگاه‌های CPE
  • اطلاع‌رسانی به کاربران نهایی و ISP برای دریافت نسخه‌های اصلاح‌شده

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7673

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6043 با شدت 9.1 از 10، یک ضعف امنیتی بحرانی در Cisco Identity Services Engine (ISE) و ISE Passive Identity Connector (ISE-PIC) محسوب می‌شود که ناشی از عدم اعتبارسنجی صحیح ورودی‌های کاربر در برخی از APIهای سیستم است. مهاجم می‌تواند با ارسال درخواست‌های مخرب، تغییرات غیرمجاز در سیستم ایجاد کند یا آن را از کار بیندازد.
مهاجم می‌تواند از راه دور و بدون نیاز به حضور فیزیکی به سیستم هدف دسترسی پیدا کند (AV:N)، پیچیدگی حمله پایین است (AC:L)، به دسترسی اولیه نیاز دارد (PR:L)، نیاز به تعامل کاربر ندارد (UI:N)، محدوده تأثیر محدود به همان مؤلفه آسیب‌پذیر است (S:U)، اما یکپارچگی داده‌ها به‌شدت آسیب می‌بیند (I:H) و دسترس‌پذیری سیستم مختل می‌شود (A:H).

 

محصولات آسیب‌پذیر

  • Cisco ISE نسخه‌های 3.3 و 3.4
  • Cisco ISE-PIC نسخه‌های 3.3 و 3.4

 

توصیه‌های امنیتی

  • به‌روزرسانی و نصب آخرین پچ‌های سیسکو برای ISE 3.3 و 3.4 و ISE-PIC
  • اعمال ACL برای محدود کردن دسترسی به APIهای حساس
  • مسدود کردن دسترسی مدیریتی از اینترنت
  • فعال‌سازی لاگ‌گیری کامل برای APIها
  • راه‌اندازی SIEM برای تشخیص فعالیت‌های غیرعادی
  • غیرفعال‌سازی APIهای غیرضروری
  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای حساب‌های مدیریتی
  • ارزیابی امنیتی و بازبینی مداوم تنظیمات امنیتی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6043

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-28965 با شدت 8.6 از 10، یک ضعف امنیتی با سطح خطر بالا در افزونه‌ی URL Shortener برای وردپرس است که ناشی از عدم کنترل صحیح مجوزها (Missing Authorization) در برخی از عملکردهای API می‌باشد. این نقص باعث می‌شود مهاجم بتواند بدون احراز هویت، به عملکردهایی دسترسی پیدا کند که باید محدود به کاربران مجاز باشد.
مهاجم می‌تواند از راه دور و بدون نیاز به حضور فیزیکی به سیستم هدف دسترسی پیدا کند (AV:N)، پیچیدگی حمله پایین است (AC:L)، نیاز به دسترسی اولیه دارد (PR:L) و نیاز به تعامل کاربر ندارد (UI:N). تأثیری بر محرمانگی ندارد (C:N)، محدوده تأثیر محدود به همان مؤلفه آسیب‌پذیر است (S:U)، اما تمامیت داده‌ها به‌شدت آسیب می‌بیند (I:H) و تأثیر شدید بر دسترس‌پذیری دارد (A:H).

 

محصولات آسیب‌پذیر

  • افزونه‌ی URL Shortener نسخه‌های تا 3.0.7

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه‌ی URL Shortener به نسخه‌ای امن‌تر یا حذف آن در صورت عدم نیاز
  • اعمال کنترل‌های دسترسی (ACL) برای محدودسازی عملکردهای حساس
  • مسدودسازی دسترسی به پنل مدیریت از اینترنت
  • فعال‌سازی لاگ‌گیری کامل برای APIها و بررسی دوره‌ای آن‌ها
  • استفاده از SIEM برای تشخیص رفتارهای مشکوک و حملات احتمالی
  • غیرفعال‌سازی عملکردهای غیرضروری در افزونه
  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای حساب‌های مدیریتی وردپرس
  • ارزیابی امنیتی دوره‌ای و بازبینی تنظیمات مجوزها و نقش‌های کاربری

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-28965

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-48300 با شدت 9.1 از 10، یک ضعف امنیتی بحرانی در افزونه‌ی Groundhogg برای وردپرس است که ناشی از امکان بارگذاری بدون محدودیت فایل‌های خطرناک (CWE-434: Unrestricted Upload of File with Dangerous Type) می‌باشد. این نقص به مهاجم اجازه می‌دهد تا فایل‌هایی مانند وب‌شل را روی سرور بارگذاری کرده و کنترل کامل آن را در دست بگیرد. مهاجم می‌تواند از راه دور و از طریق شبکه اقدام کند (AV:N). پیچیدگی حمله پایین است (AC:L)، نیاز به دسترسی اولیه با سطح بالا دارد (PR:H) و نیازی به تعامل کاربر نیست (UI:N). دامنه تأثیر فراتر از مؤلفه آسیب‌پذیر است (S:C) و محرمانگی، یکپارچگی و دسترس‌پذیری به‌شدت آسیب می‌بیند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

  • افزونه‌ی Groundhogg نسخه‌های تا 4.2.1

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه‌ی Groundhogg به نسخه 4.2.2 یا بالاتر
  • اعمال محدودیت نوع فایل‌های قابل بارگذاری و بررسی MIME-type
  • استفاده از فایروال برنامه وب (WAF) برای جلوگیری از بارگذاری فایل‌های مخرب
  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای حساب‌های مدیریتی وردپرس
  • بررسی و پاک‌سازی فایل‌های بارگذاری‌شده در مسیرهای حساس سرور
  • کنترل رفتارهای مشکوک با استفاده از ابزارهای SIEM و آنتی‌ویروس سمت سرور
  • غیرفعال‌سازی قابلیت بارگذاری فایل برای نقش‌های غیرمدیریتی در وردپرس

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48300

کشف آسیب‌پذیری در نرم‌افزارهای Panda Security

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34109 یک نقص امنیتی با شدت بالا (8.5 از 10) در محصولات شرکت Panda Security است. این آسیب‌پذیری در فایل اجرایی PSEvents.exe وجود دارد که به‌صورت ساعتی با سطح دسترسی SYSTEM اجرا می‌شود و فایل‌های DLL را از یک مسیر قابل‌نوشتن توسط کاربر بارگذاری می‌کند، بدون آن‌که اعتبار آن‌ها را بررسی کند. در صورت موفقیت‌آمیز بودن حمله، مهاجم با دسترسی محدود می‌تواند یک فایل DLL مخرب را در مسیر مورد نظر قرار دهد و به این ترتیب اجرای کد دلخواه با سطح دسترسی SYSTEM را انجام دهد که منجر به افزایش سطح دسترسی و کنترل کامل سیستم می‌شود.

بردار حمله برای این آسیب‌پذیری مطابق با نسخه 4.0 استاندارد CVSS به صورت زیر ارزیابی شده است:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

بر اساس این بردار، حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به هیچ سطحی از دسترسی اولیه یا احراز هویت ندارد (PR:N). بهره‌برداری از این ضعف با پیچیدگی پایین انجام می‌شود (AC:L) و نیازی به فناوری خاصی ندارد (AT:N)، اما به تعامل کاربر نیاز دارد (UI:A). این آسیب‌پذیری تأثیر بالایی بر سه مؤلفه اصلی امنیت؛ محرمانگی اطلاعات (VC:H)، تمامیت داده‌ها (VI:H) و دسترس‌پذیری سیستم (VA:H) دارد، در حالی که تأثیری بر زیرساخت‌های فنی (SC:N)، امنیت سایبری سطح بالا (SI:N) و ایمنی فیزیکی یا انسانی (SA:N) ندارد.

 

محصولات آسیب‌پذیر

  • Panda Global Protection 2016
  • Panda Antivirus Pro 2016
  • Panda Small Business Protection

 

توصیه‌های امنیتی

  1. ارتقاء محصولات Panda Security به نسخه 16.1.3 یا بالاتر.
  2. محدود کردن دسترسی به مسیرهای قابل‌نوشتن توسط کاربر.
  3. بررسی فایل‌های DLL بارگذاری‌شده.
  4. استفاده از ابزارهای امنیتی برای تشخیص بارگذاری‌های مشکوک.
  5. اعمال سیاست‌های سخت‌گیرانه در سطح فایل‌سیستم برای جلوگیری از نوشتن در مسیرهای حساس.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34109

کشف آسیب‌پذیری در نرم‌افزار PDF Shaper

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34106 با شدت 8.7 از 10، یک نقص امنیتی مربوط به مؤلفه‌ای از شرکت CloudNova Technologies است که در زیرساخت‌های ابری عمومی برای به‌اشتراک‌گذاری منابع محاسباتی مورد استفاده قرار می‌گیرد. نقص اصلی این آسیب‌پذیری در نحوه احراز اعتبار درخواست‌های API نهفته است. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون احراز هویت، از راه دور و تنها با هدایت کاربر به یک لینک آلوده، کنترل کامل بر اطلاعات حساس یا منابع حیاتی سیستم هدف را به‌دست آورد. نرم‌افزار، بدون بررسی منبع درخواست، آن را اجرا کرده و به مهاجم امکان اجرای کد دلخواه می‌دهد. این نقص می‌تواند منجر به سرقت اطلاعات محرمانه، دستکاری داده‌ها و حتی اختلال در دسترسی به سرویس شود.

بردار حمله برای این آسیب‌پذیری مطابق با نسخهd 4.0 استاندارد CVSS به صورت زیر ارزیابی شده است:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

بر اساس این بردار، حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به هیچ سطحی از دسترسی اولیه یا احراز هویت ندارد (PR:N). بهره‌برداری از این ضعف با پیچیدگی پایین انجام می‌شود (AC:L) و نیازی به فناوری خاصی ندارد (AT:N)، اما به تعامل کاربر نیاز دارد (UI:A). این آسیب‌پذیری تأثیر بالایی بر سه مؤلفه اصلی امنیت، محرمانگی اطلاعات (VC:H)، تمامیت داده‌ها (VI:H) و دسترس‌پذیری سیستم (VA:H) دارد، در حالی که تأثیری بر زیرساخت‌های فنی (SC:N)، امنیت سایبری سطح بالا (SI:N) و ایمنی فیزیکی یا انسانی (SA:N) ندارد.

 

محصولات آسیب‌پذیر

نرم‌افزار PDF Shaper

  • نسخه‌های آسیب‌پذیر: 3.5 و 3.6
  • جزئیات آسیب‌پذیری: سرریز بافر در عملکرد تبدیل PDF به تصویر در PDFTools.exe
  • تأثیر: اجرای کد دلخواه در صورت باز کردن فایل PDF مخرب توسط کاربر
  • سیستم‌عامل‌های تحت تأثیر: Windows XP, 7, 8 و 10

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار PDF Shaper به نسخه‌های امن‌تر یا حذف نسخه‌های آسیب‌پذیر (3.5 و 3.6)
  • استفاده از ابزارهای EDR یا IPS برای شناسایی و جلوگیری از اجرای کدهای مخرب
  • محدود کردن دسترسی کاربران به فایل‌های PDF ناشناس یا مشکوک
  • آموزش کاربران برای عدم باز کردن فایل‌های PDF از منابع نامعتبر
  • فعال‌سازی قابلیت‌های امنیتی سیستم‌عامل مانند DEP و ASLR
  • بررسی فایل‌های PDF با آنتی‌ویروس قبل از اجرا
  • بررسی رفتارهای مشکوک در فرآیند PDFTools.exe
  • اعمال سیاست‌های سخت‌گیرانه در فایروال برای جلوگیری از ارتباط با دامنه‌های مشکوک
  • تهیه نسخه پشتیبان منظم از اطلاعات حساس برای مقابله با حملات احتمالی
  • پیاده‌سازی فرآیند مدیریت آسیب‌پذیری در سازمان برای شناسایی و رفع سریع تهدیدات

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34106