کشف آسیب‌پذیری در Remote Desktop Client

تاریخ ایجاد

مایکروسافت یک آسیب‌پذیری با شدت بالا در Remote Desktop Client سیستم‌عامل ویندوز را گزارش کرده است که بهره‌برداری از آن به مهاجم اجازه می‌دهد با اجرای کد از راه دور، کنترل کامل سیستم قربانی را به‌دست آورد. این آسیب‌پذیری از نوع واپیمایی مسیر بوده و در شرایط خاصی امکان خواندن یا اجرای فایل‌های خارج از محدوده مجاز را فراهم می‌سازد. بهره‌برداری موفق از این نقص نیاز به تعامل کاربر (User Interaction) دارد، اما مهاجم نیازی به احراز هویت یا دسترسی اولیه به سیستم ندارد.

بردار حمله با شناسه‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد که مهاجم می‌تواند از راه دور (AV:N) و بدون نیاز به دسترسی اولیه یا احراز هویت (PR:N) اقدام به حمله کند. پیچیدگی حمله پایین است (AC:L)، اما بهره‌برداری از آسیب‌پذیری نیاز به تعامل کاربر (UI:R) دارد. این آسیب‌پذیری محدود به همان مؤلفه سامانه است (S:U) و هر سه ضلع امنیت شامل محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری (A:H) را با شدت بالا تهدید می‌کند. امتیاز کلی آن 8.8 است و در دسته آسیب‌پذیری‌های شدید (High) قرار می‌گیرد.

 

محصولات آسیب‌پذیر

  • Microsoft Windows (نسخه‌های دارای Remote Desktop Client آسیب‌پذیر)

 

توصیه‌های امنیتی

  • نصب به‌روزرسانی‌های امنیتی منتشرشده توسط مایکروسافت
  • آموزش کاربران برای پرهیز از باز کردن فایل‌ها یا لینک‌های مشکوک

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48817

کشف آسیب‌پذیری در Microsoft SharePoint Server

تاریخ ایجاد

یک آسیب‌پذیری از نوع اجرای کد از راه دور با شناسه‌ی CVE-2025-49704 و شدت بالا (امتیاز 8.8 از 10) در محصول Microsoft SharePoint Server گزارش شده است. مهاجم باید از راه دور به سامانه دسترسی داشته باشد (AV:N) و بهره‌برداری از این آسیب‌پذیری نیازمند پیچیدگی پایین می‌باشد (AC:L). مهاجم برای انجام حمله باید دارای حساب کاربری با سطح دسترسی پایین باشد (PR:L) و نیاز به تعامل با کاربر ندارد (UI:N). این آسیب‌پذیری محدود به مؤلفه داخلی سامانه است (S:U) و بهره‌برداری موفق از آن می‌تواند محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری (A:H) را با شدت بالا تحت تأثیر قرار دهد.

این آسیب‌پذیری یک ضعف امنیتی از نوع تزریق کد (Code Injection) در محصول Microsoft SharePoint Server است. این آسیب‌پذیری به مهاجمی که دارای دسترسی اولیه (مانند کاربر عضو) باشد، امکان می‌دهد تا کد دلخواه را در بستر سرور اجرا کند. اجرای موفق این حمله می‌تواند منجر به در اختیار گرفتن کامل سرور SharePoint و نشت اطلاعات حساس شود.

 

محصولات آسیب‌پذیر

طبق اعلام مایکروسافت، نسخه‌های زیر از SharePoint آسیب‌پذیر هستند:

  • Microsoft SharePoint Server Subscription Edition (قبل از به‌روزرسانی ژوئیه 2025)
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server 2016

 

توصیه‌های امنیتی

  • نصب وصله‌ی امنیتی مایکروسافت ژوئیه 2025
  • محدود کردن دسترسی کاربران غیرضروری به SharePoint
  • بررسی لاگ‌های امنیتی SharePoint برای شناسایی رفتارهای مشکوک یا دسترسی‌های غیرعادی
  • در صورت عدم نیاز، سرور SharePoint را از اینترنت جدا کنید

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-49704

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد
pic1

افزونه‌ی Pie Register به مدیران سایت‌های وردپرس کمک می‌کند بدون نیاز به دانش برنامه‌نویسی، فرم‌های ثبت‌نام و ورود کاربر را کاملاً متناسب با نیازشان طراحی و ایمن‌سازی کنند.
یک آسیب‌پذیری بحرانی از نوع دور زدن احراز هویت در افزونه‌ی Pie Register وردپرس (نسخه‌های قبل از 3.7.1.4) شناسایی شده است که به مهاجمان غیرمجاز این امکان را می‌دهد با ارسال یک درخواست POST دست‌کاری‌شده به login endpoint، خود را به‌عنوان هر کاربری، حتی مدیران سایت، جعل هویت کنند.
با تنظیم مقدار social_site=true و تغییر پارامتر user_id_social_site، مهاجم می‌تواند یک کوکی نشست معتبر وردپرس برای هر شناسه کاربری، از جمله مدیران، تولید کند.
پس از احراز هویت، مهاجم می‌تواند از قابلیت بارگذاری افزونه برای نصب یک افزونه مخرب حاوی کد PHP دلخواه استفاده کند که منجر به اجرای کد از راه دور در سرور میزبان می‌شود.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 3.7.1.4

 

توصیه‌های امنیتی

  • کاربران توصیه می‌شود هرچه سریع‌تر نسخه قدیمی افزونه را با آخرین نسخه به‌روزرسانی و جایگزین کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34077

[2]https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/webapp/wp_pie_regi…

کشف آسیب‌پذیری در ابزار لاگ‌سرور SAP NetWeaver Java

تاریخ ایجاد

ابزار SAP NetWeaver Application Server for Java Log Viewer به مدیران و توسعه‌دهندگان این امکان را می‌دهد که لاگ‌های تولید‌شده توسط سرور برنامه جاوا را به‌صورت امن، منظم و کارآمد مشاهده و مدیریت کنند.
یک آسیب‌پذیری بحرانی در ابزار مشاهده‌ی لاگ سرور برنامه SAP NetWeaver Java شناسایی شده است که به کاربران مدیر احراز هویت‌شده امکان می‌دهد از فرآیند ناامن سریال‌سازی مجدد (deserialization) اشیای جاوا سوءاستفاده کنند.
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به کنترل کامل بر سیستم‌عامل شود.

 

توصیه‌های امنیتی

تاکنون به کاربران توصیه می‌شود آخرین اصلاحات و وصله‌های امنیتی ارائه‌شده توسط SAP را نصب نمایند. همچنین دسترسی به ابزار مشاهده‌ی لاگ باید فقط به مدیران و کاربران مجاز محدود شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-42963

کشف آسیب‌پذیری در JWT Authentication

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-41672 و شدت 10 یک نقص امنیتی بحرانی در فرآیند احراز هویت (Authentication) ایجاد می‌کند که پیامدهای بسیار خطرناکی به همراه دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد فرآیند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند.

این ضعف زمانی رخ می‌دهد که سرور برای تولید توکن‌های JWT از گواهی (کلید خصوصی) پیش‌فرض یا ثابت (hardcoded) استفاده می‌کند.
در چنین شرایطی، مهاجم می‌تواند آن گواهی را به‌دست آورد (از طریق مهندسی معکوس، مستندات یا نسخه‌های لو رفته) و خودش توکن جعلی امضا کند و وارد سیستم شود — با نقش دلخواه، از جمله دسترسی مدیریتی.

 

محصولات تحت تأثیر

  • WAGO Device Sphere نسخه‌ی 1.0.0

 

توصیه‌های امنیتی

برای مقابله با آسیب‌پذیری CVE-2025-41672 باید:

  • استفاده از گواهی‌های پیش‌فرض در تولید توکن‌های JWT به‌طور کامل حذف شود.
  • برای هر نصب، یک کلید امضای یکتا و ایمن تولید گردد.
  • فرآیند نصب نرم‌افزار به‌گونه‌ای طراحی شود که کلیدها به‌صورت خودکار و امن ساخته شوند و قابل حدس یا استخراج نباشند.
  • کنترل دسترسی مناسب بر روی فایل‌های کلید خصوصی اعمال شود.
  • بررسی منظم اعتبار توکن‌ها، محدودسازی زمان انقضا و فعال‌سازی ثبت وقایع امنیتی برای کشف ورودهای مشکوک نیز ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-41672

آسیب‌پذیری اجرای کد دلخواه در langgenius/dify

تاریخ ایجاد

langgenius/dify به‌عنوان یک نرم‌افزار متن‌باز برای توسعه و مدیریت برنامه‌های هوش مصنوعی طراحی شده است و به کاربران امکان می‌دهد به‌سادگی برنامه‌های مبتنی بر مدل‌های زبانی را پیاده‌سازی کنند.
اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-3466 و شدت 9.8 در این نرم‌افزار شناسایی شده است. این نقص به دلیل عدم پاک‌سازی صحیح ورودی‌ها در گره کد به وجود آمده است و به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت یا تعامل با کاربر، اقدام به اجرای کد دلخواه با سطح دسترسی ریشه نموده و کنترل کامل سیستم را در اختیار بگیرد.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری از نوع دور زدن محدودیت‌های امنیتی است و ناشی از ورودی بدون فیلتر در گره‌ی کد در langgenius/dify رخ می‌دهد و به مهاجم امکان می‌دهد با ارسال مقادیر مخرب به برخی از متدها، توابع جاوااسکریپت را بازنویسی کند.
در نتیجه، مهاجم می‌تواند از راه دور کد دلخواه خود را با دسترسی کامل سطح ریشه اجرا نماید و بدون نیاز به احراز هویت یا تعامل کاربری به سیستم حمله کند.

این نقص می‌تواند منجر به موارد زیر شود:

  • دسترسی غیرمجاز به کلیدهای مخفی
  • دسترسی به سرورهای داخلی شبکه و انجام حرکت جانبی
  • سرقت اطلاعات یا انجام عملیات تخریبی

مهاجم تنها با دسترسی به رابط کاربری dify یا API می‌تواند با تزریق مقادیر تغییر‌یافته در گره‌ی کد، عملکرد توابع حیاتی جاوااسکریپت را پیش از اعمال محدودیت‌ها تغییر داده و این حمله را عملی کند.

بردار CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

نشان می‌دهد این آسیب‌پذیری به‌گونه‌ای است که می‌توان از راه دور و بدون نیاز به هیچ‌گونه دسترسی قبلی یا تعامل با کاربر از آن بهره‌برداری کرد.
حمله با پیچیدگی پایین انجام می‌شود و به مهاجم اجازه می‌دهد تا کنترل کاملی بر محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم داشته باشد.

به عبارت دیگر، این نقص امنیتی امکان اجرای کد دلخواه با بالاترین سطح دسترسی را فراهم می‌کند و می‌تواند تأثیرات گسترده و جدی بر عملکرد و امنیت کلی سیستم داشته باشد.

 

نسخه‌های تحت تأثیر

  • نسخه‌های 1.1.0 تا 1.1.2 نرم‌افزار langgenius/dify تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی 1.1.3 و بعد از آن که این آسیب‌پذیری در آن رفع شده است.
  • محدودسازی دسترسی به پنل مدیریتی و API به IPهای مجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3466

[2]https://www.cve.org/CVERecord?id=CVE-2025-3466

[3]https://www.cvedetails.com/cve/CVE-2025-3466

کشف آسیب‌پذیری در Comodo Internet Security

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در نسخه‌ی 12.3.4.8162 نرم‌افزار Comodo Internet Security Premium کشف شده است. این مشکل مربوط به پردازشی ناشناخته در فایل cis_update_x64.xml در مؤلفه‌ای به نام Manifest File Handler است.

دستکاری آرگومان binary/params با ورودی ناشناخته می‌تواند منجر به تزریق فرمان در سیستم‌عامل شود. این حمله ممکن است از راه دور انجام شود.

پیچیدگی حمله نسبتاً بالا است و بهره‌برداری از این آسیب‌پذیری دشوار شناخته شده است. با این حال، کد اکسپلویت آن به‌صورت عمومی منتشر شده و ممکن است مورد استفاده قرار گیرد.

شکل زیر نمونه‌ای از Manifest File ایجادشده توسط مهاجم را نشان می‌دهد که پاورشل را اجرا کرده و Meterpreter را فعال می‌کند.

pic1

اتصال اینترنت کاربر تحت حمله‌ی DNS Spoofing قرار می‌گیرد. پس از به‌روزرسانی نرم‌افزار توسط کاربر، Meterpreter که به‌عنوان یک فرایند فرزند از cmdagent.exe اجرا می‌شود، فعال می‌گردد.
نرم‌افزار این فرایندها را به‌عنوان فرایندهای مورد اعتماد علامت‌گذاری کرده و پاورشل را داخل کانتینر جداگانه ایزوله نمی‌کند.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌ی 12.3.4.8162

 

توصیه‌های امنیتی

  • تاکنون هیچ‌گونه اقدام یا پاسخ رسمی از سوی شرکت سازنده ارائه نشده است.
  • پیشنهاد می‌شود از محصولات جایگزین به‌جای نسخه‌ی آسیب‌پذیر استفاده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7097

[2]https://drive.google.com/file/d/1qnWarYsTSc5_sV6o8ULv0LBvGfKKXPxn/view

کشف آسیب‌پذیری ورود در NetAlertX با Magic Hash PHP

تاریخ ایجاد

به‌تازگی، یک آسیب‌پذیری با شماره‌ی CVE-2025-48952 و شدت 9 به‌عنوان یک نقص امنیتی بحرانی در سامانه NetAlertX (نرم‌افزار مانیتورینگ شبکه و سیستم هشداردهی) شناسایی شده است که به مهاجم اجازه می‌دهد فرآیند احراز هویت (Login) را بدون داشتن رمز عبور صحیح دور بزند.

این نقص زمانی رخ می‌دهد که کد برنامه در مقایسه‌ی مقدار هش رمز عبور واردشده توسط کاربر و مقدار ذخیره‌شده در پایگاه داده، به‌جای استفاده از روش‌های ایمن، از عملگر مقایسه‌ی ساده‌ی == در زبان PHP استفاده می‌کند.

این حمله، کاملاً در سمت سرور انجام می‌شود و نیازی به تعامل با کاربر یا دانش خاصی از ساختار پایگاه داده یا رمز عبور ندارد. در نتیجه، بهره‌برداری از آن بسیار ساده ولی با تأثیر بسیار شدید (Critical Impact) است.

 

محصولات تحت تأثیر

  • NetAlertX (نسخه‌های پایین‌تر از 25.6.7)

 

توصیه‌های امنیتی

  • برای جلوگیری از سوءاستفاده از آسیب‌پذیری CVE-2025-48952، باید نرم‌افزار NetAlertX را به نسخه‌ی امن 25.6.7 یا بالاتر ارتقاء داد تا منطق مقایسه‌ی هش اصلاح شود.
  • توسعه‌دهندگان باید به‌جای استفاده از عملگر ناپایدار ==، از روش‌های مقایسه‌ی امن مانند ()hash_equals بهره ببرند تا از بروز حملات مبتنی بر "Magic Hash" جلوگیری شود.
  • همچنین لازم است کل کدهای مرتبط با احراز هویت بازبینی و در برابر مقایسه‌های ناامن ایمن‌سازی شوند.
  • فعال‌سازی احراز هویت چندمرحله‌ای و محدودسازی دسترسی به فرم ورود نیز به‌عنوان لایه‌های دفاعی مؤثر توصیه می‌شوند.
  • بررسی لاگ‌های ورود و شناسایی فعالیت‌های مشکوک برای کشف سوءاستفاده‌های احتمالی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48952

کشف آسیب‌پذیری در دستگاه‌های Infinera

تاریخ ایجاد

به‌تازگی، آسیب‌پذیری CVE-2025-27025 با شدت 8.8 به‌عنوان یک آسیب‌پذیری سطح بالا در سرویس HTTP تعبیه‌شده در دستگاه‌های شبکه‌ای Infinera G42 شناسایی شده است. این سرویس به‌طور پیش‌فرض روی پورت مشخصی فعال است و امکان ارسال درخواست‌های HTTP به آن فراهم است.
در حالی‌که این سرویس با Basic Authentication محافظت شده، اما به دلیل پیاده‌سازی نادرست کنترل مسیر فایل‌ها، مهاجم می‌تواند از آن سوءاستفاده کند.

سرویس HTTP از متدهای GET برای خواندن فایل و PUT برای نوشتن فایل استفاده می‌کند. مشکل اصلی اینجاست که:

  • هیچ محدودیتی روی مسیر فایل‌ها وجود ندارد.
  • سرویس، مسیر ورودی را بدون پاک‌سازی یا اعتبارسنجی قبول می‌کند.
  • مهاجم می‌تواند از الگوی مسیر‌یابی نسبی مانند /../../.. استفاده کند تا به فایل‌های خارج از دایرکتوری مجاز دسترسی پیدا کند (معروف به Directory Traversal).

 

محصولات تحت تأثیر

  • Infinera G42 (نسخه‌های پیش از 7.1)

 

توصیه‌های امنیتی

  • برای جلوگیری از سوءاستفاده از این آسیب‌پذیری، ابتدا باید دستگاه‌های Infinera را به آخرین نسخه‌ی منتشرشده که شامل وصله امنیتی است، به‌روزرسانی کرد.
  • سپس باید دسترسی به سرویس HTTP را تنها به کاربران مجاز، از طریق محدودسازی شبکه یا فایروال، کنترل نمود.
  • همچنین لازم است متدهای ناامن مانند PUT که امکان آپلود فایل را می‌دهند، در تنظیمات سرویس غیرفعال شوند.
  • ورودی‌های کاربر، به‌ویژه مسیر فایل‌ها، باید به‌طور کامل اعتبارسنجی شده و از دسترسی به مسیرهای غیرمجاز جلوگیری شود.
  • در نهایت، پایش مداوم لاگ‌ها و اجرای منظم تست‌های امنیتی برای شناسایی فعالیت‌های مشکوک ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-27025

کشف آسیب‌پذیری در Ansible

تاریخ ایجاد

در مؤلفه‌ی EDA پلتفرم Ansible یک آسیب‌پذیری سطح بالا شناسایی شده است که در آن، آدرس‌های Git ارائه‌شده توسط کاربر، بدون فیلتر و پاک‌سازی لازم به دستور git ls-remote ارسال می‌شوند.
این ضعف امنیتی به مهاجم دارای دسترسی احراز هویت‌شده این امکان را می‌دهد تا با تنظیم آرگومان‌های دلخواه، دستورات مخربی را روی EDA Worker اجرا کند.
در محیط‌های Kubernetes یا OpenShift، این مسئله می‌تواند منجر به سرقت توکن حساب‌های سرویس و دسترسی غیرمجاز به کلاستر شود.

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود که به‌محض انتشار وصله امنیتی، سیستم‌های خود را در سریع‌ترین زمان ممکن به‌روزرسانی کرده و آسیب‌پذیری را برطرف نمایند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-49520