کشف آسیب‌پذیری در Laravel

تاریخ ایجاد

در نرم‌افزار انجمن پروژه Monero که بر پایه‌ی فریم‌ورک لاراول نوشته شده، یک آسیب‌پذیری بحرانی از نوع PHP Object Injection وجود دارد. این آسیب‌پذیری به دلیل مدیریت نادرست ورودی‌های غیرقابل‌اعتماد کاربر در مسیر /get/image/ ایجاد شده است.
در این بخش از نرم‌افزار، مقدار پارامتر link که کاربر ارسال می‌کند، بدون هیچ‌گونه اعتبارسنجی یا فیلتر، مستقیماً به تابع ()file_get_contents داده می‌شود.
هرچند سیستم تلاش می‌کند با استفاده از تابع finfo نوع فایل را بررسی کند، اما مهاجم می‌تواند این بررسی را با استفاده از زنجیره‌های stream filter در PHP دور بزند. با این روش، مهاجم قادر است هدرهای جعلی ایجاد کرده و به فایل‌های حساس در سرور مانند config/app.php دسترسی پیدا کند.

با دسترسی به فایل پیکربندی، مهاجم می‌تواند مقدار APP_KEY را استخراج کند. این کلید رمزنگاری برای کوکی‌های لاراول استفاده می‌شود. با در اختیار داشتن این کلید، مهاجم می‌تواند کوکی‌های رمزنگاری‌شده‌ی جعلی تولید کند که شامل آبجکت‌های مخرب هستند. این کوکی‌ها در فرآیند پردازش در سمت سرور، منجر به فراخوانی تابع ()unserialize با داده‌های دستکاری‌شده می‌شوند و در نهایت امکان اجرای کد از راه دور را به مهاجم می‌دهند.

 

محصولات آسیب‌پذیر

  • این انجمن بر پایه‌ی لاراول نسخه‌ی 4.2.22 ساخته شده بود و اکنون به‌صورت کامل از دسترس خارج شده است.

 

توصیه‌های امنیتی

  • نسخه‌ی 4.2.22 لاراول بسیار قدیمی و فاقد پچ‌های امنیتی حیاتی است. توصیه می‌شود به نسخه‌های پشتیبانی‌شده ارتقاء داده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34060

[2]https://vulncheck.com/advisories/monero-forum-rce

کشف آسیب‌پذیری در درایور نقطه‌ی دسترسی

تاریخ ایجاد

درایور نقطه‌ی دسترسی در شبکه‌های بی‌سیم، وظیفه دارد ارتباط بین دستگاه‌های بی‌سیم (مانند موبایل، لپ‌تاپ و تبلت) و شبکه‌ی اصلی را مدیریت کند.
در درایور نقطه‌ی دسترسی در شبکه‌های بی‌سیم، آسیب‌پذیری امنیتی‌ای وجود دارد که به دلیل نبود بررسی مناسب سطح دسترسی، امکان تزریق بسته‌های دلخواه را فراهم می‌کند. این نقص می‌تواند منجر به افزایش سطح دسترسی از راه دور، بدون نیاز به مجوزهای اجرایی بیشتر یا تعامل کاربر شود.

 

توصیه‌های امنیتی

  1. وصله‌ی امنیتی ارائه‌شده توسط سازنده با شناسه‌ی WCNCR00413202 را نصب کنید.
  2. تنظیمات و پیکربندی‌های مربوط به نقاط دسترسی بی‌سیم را به‌دقت بررسی و بازبینی نمایید.
  3. ترافیک شبکه را به‌صورت مستمر نظارت کنید تا هرگونه تلاش مشکوک برای تزریق بسته‌های غیرمجاز شناسایی شود.
  4. از صحت اجرای مکانیزم‌های احراز هویت در زیرساخت شبکه‌ی بی‌سیم اطمینان حاصل کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-20674

[2]https://feedly.com/cve/CVE-2025-20674

کشف آسیب‌پذیری در فریم‌ور UEFI

تاریخ ایجاد

اخیراً آسیب‌پذیری با شناسه‌ی CVE-2025-3052 و شدت 8.2 در مورد امنیت فریم‌ورهای UEFI امضاشده توسط Microsoft توسط CERT/CC منتشر شده است. این نقص، امکان نوشتن دلخواه در حافظه NVRAM را برای مهاجمان با دسترسی سطح بالا فراهم می‌کند که می‌تواند به دور زدن مکانیزم‌های امنیتی، ایجاد پایداری دائمی برای بدافزارها، و حتی تخریب کامل سیستم منجر شود.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری مذکور یک نقص امنیتی از نوع نوشتن دلخواه در حافظه در UEFI Firmware است که توسط مایکروسافت امضا شده و در بسیاری از دستگاه‌های تولیدی شرکت‌های مختلف سخت‌افزاری مورد استفاده قرار گرفته است. این آسیب‌پذیری به مهاجم دارای دسترسی سطح بالا امکان می‌دهد تا مقادیر دلخواهی را در حافظه‌های حیاتی مانند NVRAM — که محل نگهداری تنظیمات مهم بوت، اطلاعات مربوط به Secure Boot، پالیسی‌های امنیتی سیستم و کلیدهای رمزنگاری است — بنویسد. این تغییرات می‌تواند به تغییر رفتار بوت سیستم و غیرفعال‌سازی مکانیزم‌های امنیتی منجر شود.

UEFI به‌عنوان اولین نرم‌افزاری که پس از روشن شدن سیستم اجرا می‌شود، نقش حیاتی در صحت بارگذاری سیستم دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد قبل از بارگذاری هرگونه راهکار امنیتی در سیستم‌عامل، به اجرای کد مخرب در سطح فریم‌ور، دور زدن Secure Boot و ایجاد مکانیزم‌های پایداری بپردازد؛ به‌طوری‌که مهاجم حتی با نصب مجدد سیستم‌عامل یا فرمت کامل دیسک، همچنان قادر به حفظ دسترسی به سیستم خواهد بود.

این نوع حملات به دلیل اجرای آن‌ها در لایه‌ای پایین‌تر از سیستم‌عامل، قابلیت کشف و حذف بسیار دشواری دارند و می‌توانند برای استقرار backdoorهای دائمی در سیستم مورد استفاده قرار گیرند. همچنین، اختلال کامل در عملکرد سیستم و ایجاد شرایط بوت‌ناپذیر نیز از دیگر نتایج بالقوه این نقص امنیتی است.

بردار CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد این آسیب‌پذیری به‌صورت محلی قابل بهره‌برداری است و مهاجم برای استفاده از آن نیاز به سطح دسترسی مدیر یا کرنل دارد که از طریق بدافزارها، آسیب‌پذیری‌های قبلی یا دسترسی فیزیکی قابل دستیابی است. پس از کسب این دسترسی، اجرای حمله پیچیدگی ندارد و نیازی به تعامل کاربر نیست. بهره‌برداری از این نقص می‌تواند از محدوده‌ی دسترسی اولیه فراتر برود و بخش‌هایی از سیستم که خارج از کنترل مهاجم هستند را نیز تحت تأثیر قرار دهد. پیامدهای امنیتی ناشی از سوءاستفاده از این آسیب‌پذیری بسیار شدید هستند، به‌گونه‌ای که مهاجم قادر خواهد بود محرمانگی داده‌ها را نقض کند، اطلاعات را تغییر دهد یا حذف کند و حتی موجب از کار افتادن کامل سیستم شود.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری، فریم‌ورهای امضاشده رسمی توسط Microsoft را تحت تأثیر قرار می‌دهد. برندهای مختلف سخت‌افزاری مانند Dell ،HP ،Lenovo ،Asus و سایر شرکت‌هایی که از این فریم‌ورها استفاده می‌کنند، ممکن است آسیب‌پذیر باشند.

نسخه‌های آسیب‌پذیر محصولات DT Research:

  1. BiosFlashShell: نسخه‌های 80.02، 81.02

  2. Dtbios: نسخه‌های
    70.17, 70.18, 70.19, 70.20, 70.21, 70.22,
    71.17, 71.18, 71.19, 71.20, 71.21, 71.22

 

​​​​​​​توصیه‌های امنیتی

  • نصب جدیدترین نسخه‌ی UEFI/BIOS از وب‌سایت رسمی سازنده
  • اطمینان از فعال بودن Secure Boot و بررسی اعتبار امضای UEFI
  • محدود کردن دسترسی محلی با سطح Admin روی IPهای مجاز
  • استفاده از ابزارهای EDR برای جلوگیری از بارگذاری درایورهای مشکوک

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-3052

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-3052

[3]https://www.cve.org/CVERecord?id=CVE-2025-3052

[4]https://www.binarly.io/advisories/brly-dva-2025-001

کشف آسیب‌پذیری در روتر D-LINK

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روتر D-Link DIR-513 نسخهd 1.0 شناسایی شده است. این آسیب‌پذیری بخشی نامشخص از فایل goform/formSetWanPPTP/ را تحت تأثیر قرار می‌دهد. دست‌کاری آرگومان curTime منجر به سرریز بافر می‌شود. در این نوع آسیب‌پذیری، داده‌ای از یک بافر ورودی به یک بافر خروجی، بدون اینکه اندازه آن بررسی شود، کپی می‌شود. این موضوع باعث می‌شود بافر خروجی پر شده و سرریز رخ دهد. این حمله به‌صورت راه دور قابل اجرا می‌باشد. جزئیات این اکسپلویت به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

 

محصولات آسیب‌پذیر

  • روتر D-Link DIR-513 نسخه‌ی 1.0

 

توصیه‌های امنیتی

  • این آسیب‌پذیری تنها محصولاتی را تحت تأثیر قرار می‌دهد که دیگر توسط شرکت سازنده پشتیبانی نمی‌شوند. پیشنهاد می‌شود دستگاه آسیب‌پذیر با محصول جایگزین امن‌تری تعویض گردد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6882

کشف آسیب‌پذیری در نرم‌افزار UISP

تاریخ ایجاد

نرم‌افزار UISP برای مدیریت متمرکز تجهیزات شبکه مانند روترها، رادیوهای وایرلس، سوئیچ‌ها و سایر محصولات شرکت Ubiquiti طراحی شده است. اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-24290 و شدت 9.9 در این نرم‌افزار شناسایی شده است. این نقص در ورودی‌هایی که به‌درستی پاک‌سازی نشده‌اند، به مهاجم اجازه می‌دهد بدون نیاز به تعامل با کاربر، عملکرد سرویس را به‌طور کامل مختل کند.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری فوق از نوع تزریق SQL احرازهویت‌شده است که به مهاجم دارای حساب کاربری با سطح دسترسی پایین امکان می‌دهد تا از طریق ارسال ورودی‌های مخرب، به دستورات پایگاه داده دسترسی پیدا کرده و آن‌ها را اجرا کند. بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افزایش سطح دسترسی کاربر به سطح مدیریتی، مشاهده یا تغییر اطلاعات حساس و در برخی موارد کنترل کامل سامانه گردد.

بردار CVSS: 3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
نشان می‌دهد این آسیب‌پذیری از طریق شبکه، بدون نیاز به تعامل با کاربر و با پیچیدگی پایین قابل بهره‌برداری است. مهاجم می‌تواند با دسترسی به یک حساب کاربری سطح پایین، تأثیر بسیار بالایی بر محرمانگی، یکپارچگی و در‌ دسترس‌پذیری سیستم داشته باشد. ماهیت این حمله از نوع گسترده و سیستماتیک بوده و تأثیر آن به‌صورت هم‌زمان بر چند مؤلفه امنیتی وارد می‌شود.

 

نسخه‌های تحت تأثیر

  • تمام نسخه‌های نرم‌افزار UISP قبل و شامل نسخه‌ی 2.4.206 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به آخرین نسخه‌ی منتشرشده توسط شرکت Ubiquiti
  • محدودسازی دسترسی به پنل مدیریتی UISP به IPهای مجاز

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24290

[2]https://www.cve.org/CVERecord?id=CVE-2025-24290

[3]https://www.cvedetails.com/cve/CVE-2025-24290

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روتر TOTOLINK X15 در نسخه‌های قبل از 1.0.0-B20230714.1105 شناسایی شده است. این آسیب‌پذیری مربوط به یک تابع ناشناخته در فایل /boafrm/formParentControl و بخش کنترل‌کننده‌ی درخواست HTTP POST می‌باشد. دستکاری آرگومان submit-url می‌تواند منجر به سرریز بافر شود. این حمله به‌صورت راه‌دور قابل اجرا است. همچنین، کد بهره‌برداری این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد استفاده قرار گیرد.

pic1

در این قسمت، مقدار کلید گرفته می‌شود و سپس وارد تابع مربوط به آسیب‌پذیری می‌شود.

pic2

در اینجا یک سرریز رخ می‌دهد و هیچ بررسی‌ای برای محدودیت‌ها انجام نمی‌شود.

pic3pic4pic5

 

محصولات آسیب‌پذیر

  • روتر TOTOLINK X15 نسخه‌ی 1.0.0-B20230714.1105

 

توصیه‌های امنیتی

  • در صورت انتشار وصله‌ی امنیتی، فریم‌ور را به‌روزرسانی نمایید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6824

[2]https://github.com/awindog/cve/blob/main/688/28.md#poc

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Image Resizer On The Fly ابزاری است که تصاویر را به‌صورت لحظه‌ای و خودکار بدون اینکه نسخه‌های اضافی ذخیره کند، تغییر اندازه می‌دهد.

افزونه‌ی Image Resizer On The Fly  در وردپرس به دلیل عدم اعتبارسنجی کافی مسیر فایل‌ها در وظیفه‌‌ی delete در تمام نسخه‌های 1.1 و قبل آن، دارای آسیب‌پذیری حذف فایل دلخواه است.

این آسیب‌پذیری به مهاجمان غیرمجاز اجازه می‌دهد تا فایل‌های دلخواه روی سرور را حذف کنند. اگر فایل حساس و کلیدی مانند wp-config.php حذف شود، می‌تواند منجر به اجرای کد از راه دور شود.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های 1.1 و قبل آن

 

توصیه‌های امنیتی

  • حذف یا غیرفعال‌سازی افزونه
  • استفاده از افزونه‌های جایگزین ایمن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6065

[2]https://plugins.trac.wordpress.org/browser/image-resizer-on-the-fly/trunk/image-resizer-on-the-fly…

کشف آسیب‌پذیری در M-Files Server

تاریخ ایجاد

اخیرا یک آسیب‌پذیری با شناسه‌ی CVE-2025-5964 و شدت 8.4 در M-Files Server شناسایی و توسط شرکت M-Files Corporation منتشر شده است. این ابزار به سازمان‌ها کمک می‌کند اسناد خود را به صورت دیجیتال، امن و ساختارمند نگهداری کرده و به راحتی به آن‌ها دسترسی داشته باشند. این آسیب‌پذیری به کاربران احراز هویت‌شده امکان می‌دهد تا با بهره‌برداری از یک نقص درنقطه پایانی رابط برنامه نویسی، به فایل‌هایی از سرور در مسیرهای غیرمجاز دسترسی پیدا کنند و منجر به افشای اطلاعات محرمانه گردد.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به یک کاربر احراز هویت‌شده امکان می‌دهد تا با تغییر مسیر فایل‌ها در درخواست‌های HTTP، به فایل‌هایی خارج از محدوده مجاز و تعریف‌شده توسط نرم‌افزار دسترسی پیدا کند. به عبارت دیگر مهاجم می‌تواند با ارسال مسیرهایی مانند etc/passwd/../../../.. در پارامترهای ورودی، به فایل‌های حساس یا سیستم‌عاملی روی سرور که به‌طور معمول برای کاربران قابل مشاهده نیستند، دسترسی یابد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:H/SA:N/RE:M/U:Green نشان می‌دهد این آسیب‌پذیری از طریق شبکه، از راه دور و بدون پیچیدگی خاصی قابل بهره‌برداری است. مهاجم باید یک حساب کاربری دارای سطح دسترسی پایین در سامانه داشته باشد، و نیازی به دخالت یا تعامل کاربر دیگری در طول حمله وجود ندارد. در نتیجه، بهره‌برداری از این نقص به راحتی امکان‌پذیر بوده و بدون اینکه تأثیری بر تمامیت داده‌ها یا در دسترس‌بودن سامانه داشته باشد، منجر به افشای اطلاعات محرمانه می‌گردد.

 

نسخه‌های تحت تأثیر

  • کلیه‌ی نسخه‌هایM-Files Server  قبل از نسخه‌ی 25.6.14925.0 تحت تاثیر این آسیب‌پذیری قراردارند.

 

توصیه‌های امنیتی

  • بروزرسانی به نسخه‌ی 25.6.14925.0 یا جدیدتر
  • محدودسازی دسترسی به رابط برنامه‌نویسی

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5964

[2]https://www.cve.org/CVERecord?id=CVE-2025-5964

[3]https://www.cvedetails.com/cve/CVE-2025-5964

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روترTL-WR940N   TP-LINK نسخه‌ی 4 کشف شده است. این ضعف امنیتی در برخی عملکردهای ناشناخته‌ی فایل UserRpm/WanSlaacCfgRpm.htm وجود دارد. دستکاری آرگومان dnsserver1 منجر به سرریز بافر می‌شود.

pic

ضعف در بررسی امنیتی در تابع strcpy منجر به وقوع سرریز بافر می‌شود.

pic

 

محصولات آسیب‌پذیر

  • روترTL-WR940N   TP-LINK نسخه‌ی 4

 

توصیه‌های امنیتی

  • در صورت انتشار وصله امنیتی فریم‌ور را بروزرسانی نمایید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6151

[2]https://github.com/WhereisDoujo/CVE/issues/7

کشف آسیب‌پذیری در Microsoft Office

تاریخ ایجاد

آسیب‌پذیری سرریز بافر مبتنی بر هیپ در مایکروسافت آفیس شناسایی شده است که به مهاجم غیرمجاز این امکان را می‌دهد تا کدی را به‌صورت محلی اجرا کند.
مهاجم با بهره‌برداری از این آسیب‌پذیری ممکن است قادر باشد موارد زیر را اجرا کند:

  • اجرای کد دلخواه با استفاده از امتیازات کاربر فعلی.
  • به‌طور کامل سیستم را به خطر بیندازد.
  • به داده‌های حساس دسترسی پیدا کرده، آن‌ها را تغییر دهد یا حذف کند.
  • موجب اختلال در عملکرد کلی سیستم شود.

 

محصولات آسیب‌پذیر

  • Microsoft Office 2016 (64-bit edition)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office LTSC for Mac 2024
  • Microsoft Office LTSC 2024 for 64-bit editionمs
  • Microsoft Office LTSC 2024 for 32-bit editions
  • Microsoft Office for Android
  • Microsoft Office LTSC 2021 for 32-bit editions
  • Microsoft Office LTSC 2021 for 64-bit editions
  • Microsoft Office LTSC for Mac 2021
  • Microsoft 365 Apps for Enterprise for 64-bit Systems
  • Microsoft 365 Apps for Enterprise for 32-bit Systems
  • Microsoft Office 2019 for 64-bit editions
  • Microsoft Office 2019 for 32-bit editions

 

توصیه‌های امنیتی

  • بلافاصله به‌روزرسانی امنیتی مایکروسافت را اعمال کنید.
  • از باز کردن اسناد از منابع ناشناس خودداری کنید.
  • از نرم‌افزار ضدویروس و حفاظت نقطه پایانی به‌روز استفاده کنید.
  • کنترل‌های دسترسی بر اساس حداقل امتیاز را پیاده‌سازی کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-47162

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47162