کشف آسیب‌پذیری در ماژول رویدادهای Prism Central

تاریخ ایجاد

آسیب‌پذیری CVE-2024-12223 با شدت 9.3 یک ضعف امنیتی از نوع Stored Cross-Site Scripting (XSS) در محصول Nutanix Prism Central (نسخه‌های پیش از 2024.3.1) است. این نقص به دلیل عدم اعتبارسنجی و فیلتر صحیح ورودی‌ها در ماژول Events ایجاد شده است. مهاجم می‌تواند اسکریپت‌های مخرب جاوااسکریپت تزریق کند تا هنگام مشاهده رویدادها توسط سایر کاربران، کد آلوده در مرورگر آن‌ها اجرا شود. پیامد این حمله شامل سرقت کوکی‌ها و Sessionها، اجرای اقدامات غیرمجاز با سطح دسترسی کاربر قربانی و حتی تصرف کامل کنترل مدیریتی است. از آنجا که کد تزریق‌شده ذخیره می‌شود، اثرگذاری آن ماندگار و تکرارشونده خواهد بود.

 

محصولات تحت‌تأثیر

  • Nutanix Prism Central
  • تمام نسخه‌های پیش از 2024.3.1 در معرض خطر هستند.

 

توصیه‌های امنیتی

  • ارتقاء Prism Central به نسخه‌ی 2024.3.1 یا بالاتر.
  • محدود کردن دسترسی کاربران غیرضروری به بخش Events.
  • اعمال اصل Least Privilege برای حساب‌های کاربری.
  • بررسی و پایش لاگ‌ها برای شناسایی کدهای تزریق‌شده یا رفتار غیرعادی.
  • استفاده از WAF جهت جلوگیری از حملات XSS.
  • فعال‌سازی IDS/IPS برای تشخیص حملات وب.
  • آموزش کاربران و مدیران درباره خطرات کلیک روی داده‌های مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-12223

کشف آسیب‌پذیری در پنل مدیریت میزبانی وب Plesk Obsidian

تاریخ ایجاد

Plesk Obsidian یک چارچوب مدیریت میزبانی وب است که به مدیران سرورها امکان مدیریت سایت‌ها، دامنه‌ها، ایمیل‌ها و پایگاه‌های داده را از طریق رابط کاربری گرافیکی فراهم می‌کند. امنیت حساب‌های مدیریتی در این پلتفرم از اهمیت ویژه‌ای برخوردار است، زیرا دسترسی غیرمجاز به حساب مدیر می‌تواند کنترل کامل سرور و سایت‌ها را در اختیار مهاجم قرار دهد.

اخیراً یک ضعف بحرانی با شناسه‌ی CVE-2025-54336 و شدت 9.8 در فرآیند احراز هویت نسخه‌ای خاص از این ابزار شناسایی شده است که به مهاجم اجازه می‌دهد بدون دانستن رمز عبور واقعی وارد حساب مدیریتی شود.

 

جزئیات آسیب‌پذیری

در نسخه‌ی 18.0.70 از این ابزار، تابع _isAdminPasswordValid برای بررسی صحت رمز عبور از مقایسه‌ی ساده == استفاده می‌کند. این شیوه مقایسه باعث ایجاد یک آسیب‌پذیری بحرانی می‌شود؛ به‌طوری‌که اگر رمز عبور اصلی به شکل "0e" به همراه هر رشته عددی باشد، مهاجم می‌تواند با وارد کردن رشته‌ای دیگر که به 0.0 ارزیابی می‌شود (مانند "0e0")، به سیستم وارد شود.

این آسیب‌پذیری در فایل admin/plib/LoginManager.php رخ می‌دهد و امکان دور زدن احراز هویت بدون نیاز به دانستن رمز عبور واقعی را فراهم می‌کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این نقص از راه دور و به‌سادگی، بدون نیاز به دسترسی قبلی یا تعامل با کاربر قابل بهره‌برداری است. مهاجم می‌تواند به‌راحتی بدون احراز هویت به سیستم دسترسی پیدا کند. این آسیب‌پذیری بر محرمانگی، صحت و در دسترس بودن سیستم تأثیر بالایی دارد.

 

نسخه‌های تحت‌ تأثیر

  • نسخه‌ی 18.0.70 Plesk Obsidian تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Plesk Obsidian به آخرین نسخه‌ی پایدار منتشرشده.
  • بازبینی و تقویت سیاست‌های رمز عبور مدیریت سرور.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-54336

[2]https://www.plesk.com/blog/plesk-news-announcements/introducing-plesk-obsidian-18-0-70-anniversary-…

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-54336

[4]https://www.cve.org/CVERecord?id=CVE-2025-54336

[5]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54336

[6]https://support.plesk.com/hc/en-us/articles/33785727869847-Vulnerability-CVE-2025-54336

کشف آسیب‌پذیری در سرورهای ماینکرافت

تاریخ ایجاد

NamelessMC یک نرم‌افزار رایگان، قدرتمند و آسان جهت استفاده به‌منظور ساخت وب‌سایت سرورهای ماینکرافت است.
یک آسیب‌پذیری XSS در نسخه‌های قبل از 2.2.3 این نرم‌افزار وجود دارد که به مهاجمان راه دور احراز هویت‌شده اجازه می‌دهد از طریق مؤلفه ویرایشگر متن داشبورد، اسکریپت یا کد HTML دلخواه خود را تزریق کنند.

هر کاربر قادر است کد دلخواه خود را در بخش signature وارد کند. در نتیجه، زمانی که یک کاربر دارای دسترسی (برای مثال مدیر وب‌سایت) پروفایل او را مشاهده کند، کد تزریق‌شده اجرا می‌شود. علاوه بر این، امکان تزریق کد در بخش‌های دیگر مانند ویرایشگر کوکی نیز وجود دارد.

بهره‌برداری از این آسیب‌پذیری توسط کاربری با نقش Member:
درخواست‌های HTTP زیر ارسال می‌شود که امضای کاربر را به کد دلخواه تغییر می‌دهد:

POST /nameless/user/settings/ HTTP/1.1
Host: [REDACTED]
Content-Length: 262
Cache-Control: max-age=0
Origin: http://[REDACTED]
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: [REDACTED]
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8
Sec-GPC: 1
Accept-Language: en-GB,en;q=0.6
Referer: http://[REDACTED]/nameless/user/settings/
Accept-Encoding: gzip, deflate, br
Cookie: PHPSESSID=[REDACTED]
Connection: keep-alive

nickname=test&topicUpdates=1&privateProfile=0&language=English+UK&timezone=Europe%2FWarsaw&signature=%3cp%3e%26lt%3bimg%20src%3dx%20onerror%3d%22javascript%3aalert(document.domain)%22%20%2f%26gt%3b%3c%2fp%3e&action=settings&token=c9f0f105d352b1141159b6c3404df947

سپس صبر کنید تا مدیر وارد پروفایل کاربر شود و روی ویرایش کلیک کند.
از دید مدیر، کافی است پروفایل کاربر را در داشبورد باز کرده و روی ویرایش کلیک نماید. در این صورت کد تزریق‌شده اجرا خواهد شد.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 2.2.3

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این نرم‌افزار، آن را به نسخه‌ی 2.2.4 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54117

[2]https://github.com/NamelessMC/Nameless/security/advisories/GHSA-gp3j-j84w-vqxx

کشف آسیب‌پذیری در TOTOLINK-A3002R

تاریخ ایجاد

آسیب‌پذیری CVE-2025-55591 با شدت 9.8 یک نقص امنیتی بحرانی در روتر TOTOLINK-A3002R v4.0.0-B20230531.1404 است. این مشکل در endpoint به آدرس /cgi-bin/formMapDel رخ می‌دهد که پارامتر devicemac ورودی کاربر را بدون هیچ‌گونه اعتبارسنجی مناسب پردازش می‌کند. مهاجم می‌تواند از این نقص برای تزریق دستور (Command Injection) استفاده کرده و دستورات دلخواه سیستم‌عامل را از راه دور اجرا کند. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (RCE)، تسلط کامل بر روتر و حتی دسترسی به شبکه داخلی شود. شدت آن در سطح بحرانی (Critical) ارزیابی شده و به مهاجم امکان می‌دهد بدون احراز هویت، دستگاه را کاملاً در اختیار بگیرد.

 

محصولات تحت‌تأثیر

  • TOTOLINK-A3002R v4.0.0-B20230531.1404

به طور کلی، هر دستگاه TOTOLINK-A3002R که از این نسخه‌ی Firmware استفاده کند، می‌تواند در معرض تزریق دستور از راه دور قرار داشته باشد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware روتر به نسخه‌های اصلاح‌شده توسط TOTOLINK.
  • محدود کردن دسترسی مدیریتی فقط به شبکه داخلی و منابع مطمئن.
  • غیرفعال‌سازی Remote Management اگر نیازی به مدیریت از راه دور نیست.
  • مانیتورینگ لاگ‌ها و ترافیک برای شناسایی درخواست‌های مشکوک به /cgi-bin/formMapDel.
  • قرار دادن روتر پشت فایروال و بستن دسترسی مستقیم از اینترنت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55591

کشف آسیب‌پذیری عدم اعتبارسنجی ورودی (Improper Input Validation) در پروتکل FTP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6625 با شدت بالا (8.7 از 10) در یکی از محصولات مرتبط با سرویس FTP شناسایی شده است. این نقص امنیتی ناشی از اعتبارسنجی نادرست ورودی‌ها (CWE-20) بوده و به مهاجم اجازه می‌دهد با ارسال فرمان ساختگی FTP، موجب اختلال در سرویس (DoS) شود. این آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است (AV:N)، پیچیدگی حمله پایین است (AC:L)، و نیازی به مجوز یا تعامل کاربر ندارد (PR:N / UI:N). تأثیر آن بر تمامیت سیستم بالا است (VI:H)، اما بر محرمانگی و دسترس‌پذیری تأثیری ندارد (VC:N / VA:N).

 

محصولات آسیب‌پذیر

برخی دستگاه‌هایی که از سرویس FTP تحت تنظیمات خاص استفاده می‌کنند، از جمله محصولات زیر از شرکت Schneider Electric، ممکن است تحت تأثیر قرار گیرند:

  • Modicon M340
  • BMXNOR0200H: ماژول Ethernet / Serial RTU
  • BMXNGD0100: ماژول M580 Global

 

توصیه‌های امنیتی

  • غیرفعال‌سازی سرویس FTP در صورت عدم نیاز
  • استفاده از فایروال یا ACL برای محدود کردن دسترسی
  • به‌روزرسانی Firmware یا نرم‌افزار دستگاه
  • نظارت بر ترافیک شبکه و ثبت لاگ‌ها
  • استفاده از سیستم‌های تشخیص نفوذ (IDS/IPS)
  • آموزش تیم فنی و امنیتی
  • بررسی لاگ‌های سرور و وب‌اپلیکیشن

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6625

کشف آسیب‌پذیری در سرویس VoWiFi

تاریخ ایجاد

آسیب‌پذیری CVE-2025-31715 با شدت 9.8 یک نقص بحرانی در سرویس VoWiFi تراشه‌های Unisoc است که به دلیل اعتبارسنجی ناکافی ورودی‌ها رخ می‌دهد. این ضعف منجر به تزریق دستور از راه دور (Remote Command Injection) می‌شود و مهاجم می‌تواند بدون نیاز به احراز هویت یا دسترسی اضافی، دستورات دلخواه را روی دستگاه اجرا کند. پیامد این آسیب‌پذیری می‌تواند شامل ارتقای سطح دسترسی تا سطح سیستمی، کنترل کامل دستگاه، دسترسی به داده‌های حساس و حتی استفاده از دستگاه به‌عنوان نقطه ورود به شبکه داخلی باشد.

 

محصولات تحت‌تأثیر

  • Unisoc SL8521E
  • Unisoc SL8541E
  • Unisoc UIS8141E
  • Unisoc UWS6137 / UWS6137E
  • Unisoc UWS6152

 

توصیه‌های امنیتی

  • آپدیت فوری Firmware/پچ امنیتی برای بستن آسیب‌پذیری.
  • محدودسازی دسترسی شبکه به سرویس VoWiFi فقط برای منابع مطمئن.
  • غیرفعال‌سازی VoWiFi در دستگاه‌هایی که نیازی به آن ندارند.
  • بررسی منظم لاگ‌ها جهت شناسایی ورودی‌ها یا حملات مشکوک.
  • اجرای سرویس با حداقل سطح دسترسی برای کاهش اثر سوءاستفاده.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-31715

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

قالب Soledad یکی از محبوب‌ترین قالب‌های تجاری وردپرس است که بیشتر برای وبلاگ‌ها، مجلات آنلاین، سایت‌های خبری و فروشگاه‌های اینترنتی استفاده می‌شود.

قالب Soledad وردپرس در نسخه‌های 8.6.7 و قبل آن دارای آسیب‌پذیری Local File Inclusion از طریق پارامتر header_layout است.
این آسیب‌پذیری باعث می‌شود مهاجمان احراز هویت‌شده با سطح دسترسی Contributor و بالاتر بتوانند فایل‌های php. دلخواه را روی سرور include و اجرا کنند. در نتیجه، امکان اجرای هرگونه کد PHP موجود در آن فایل‌ها فراهم می‌شود.
مهاجم می‌تواند از این ضعف امنیتی برای دور زدن کنترل‌های دسترسی، به دست آوردن داده‌های حساس یا اجرای کد مخرب در مواردی که امکان آپلود فایل‌های php. وجود داشته باشد، استفاده کند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 8.6.7 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود به نسخه‌ی 8.6.8 و بالاتر به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8142

[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/soledad/soledad-867-authent…

کشف آسیب‌پذیری در Joomla

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ی CVE-2025-54473 و شدت بالا با امتیاز 9.2 در کامپوننت Phoca Commander برای جوملا (Joomla) شناسایی شده است. این نقص امنیتی امکان اجرای کد از راه دور (RCE) را برای مهاجمان فراهم می‌کند. ریشه آسیب‌پذیری در بارگذاری بدون محدودیت فایل‌های خطرناک از طریق ویژگی unzip در Phoca Commander قرار دارد. مهاجمانی که به سیستم دسترسی پیدا کرده‌اند، می‌توانند با سوءاستفاده از این آسیب‌پذیری، کد دلخواه خود را روی سرور اجرا کرده و کنترل کامل آن را به دست گیرند.

 

محصولات آسیب‌پذیر

کامپوننت Phoca Commander در جوملا در نسخه‌های زیر در برابر آسیب‌پذیری CVE-2025-54473 آسیب‌پذیر است:

  • از 1.0.0 تا 4.0.0
  • از 5.0.0 تا 5.0.1

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی مورد نظر، دستگاه‌ها را در اسرع وقت به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54473

[2]https://www.cvedetails.com/cve/CVE-2025-54473

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7441 با شدت 9.8 یک نقص بحرانی در افزونه‌ی StoryChief برای وردپرس است که همه‌ی نسخه‌ها تا 1.0.42 را تحت تأثیر قرار می‌دهد. این مشکل در مسیر REST API به آدرس /wp-json/storychief/webhook رخ می‌دهد که اعتبارسنجی کافی روی نوع فایل ندارد. به همین دلیل، مهاجم می‌تواند بدون احراز هویت فایل دلخواه (مانند وب‌شل) را روی سرور آپلود کند. در صورت اجرای این فایل، امکان اجرای کد از راه دور (RCE) و تصاحب کامل وب‌سایت وجود دارد. تنها پیش‌نیاز حمله، دسترسی به اینترنت سرور هدف است و پیچیدگی حمله بسیار پایین محسوب می‌شود.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر: همه‌ی نسخه‌ها و شامل 1.0.42

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی بالاتر از 1.0.42 (در صورت انتشار وصله)
  • غیرفعال‌سازی افزونه در صورت نبود پچ رسمی
  • مسدود کردن Endpoint /wp-json/storychief/webhook در فایروال یا WAF
  • جلوگیری از اجرای فایل‌های PHP در مسیر wp-content/uploads
  • مانیتورینگ لاگ‌ها برای درخواست‌های مشکوک به این endpoint
  • بازبینی امنیتی سایت (فایل‌ها، کاربران، دیتابیس) برای کشف وب‌شل یا تغییرات مخرب احتمالی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7441

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Authenticator Login یک افزونه‌ی مشارکتی برای Drupal است که امکان فعال‌سازی ورود دومرحله‌ای با برنامه‌های احراز هویت را برای ارتقاء امنیت نشست‌ها و حساب‌های کاربری فراهم می‌کند. اخیراً یک آسیب‌پذیری بحرانی از نوع دور زدن احراز هویت از طریق مسیر جایگزین با شناسه‌ی CVE-2025-8995 و شدت 9.8 برای این افزونه شناسایی شده است که به مهاجم غیرمجاز امکان می‌دهد راهکارهای کنترل دسترسی و احراز هویت دومرحله‌ای را دور بزند.

 

جزئیات آسیب‌پذیری

این نقص امنیتی ناشی از آن است که تمام مسیرهای مرتبط با ورود کاربران به‌صورت یکنواخت تحت بررسی‌های احراز هویت و سیاست‌های احراز هویت دو مرحله‌ای قرار نمی‌گیرند. بنابراین یک درخواست به مسیر جایگزین می‌تواند بررسی‌های لازم مانند وضعیت احراز هویت دومرحله‌ای یا اعتبارسنجی نشست را دور زده و نشست معتبر ایجاد کند یا به حساب کاربر مجوز دسترسی اعطا کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم می‌تواند از راه دور و از طریق شبکه، بدون دسترسی قبلی و بدون نیاز به تعامل کاربر، با ارسال درخواست‌هایی به مسیر جایگزین، کنترل‌های احراز هویت دو مرحله‌ای را دور بزند. این نقص با پیچیدگی پایین قابل بهره‌برداری است؛ اثرات آن محدود به دامنه سامانه هدف است و می‌تواند منجر به افشای گسترده اطلاعات، تغییر یا تخریب داده‌ها و اختلال در دسترس‌پذیری گردد.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های Authenticator Login از 0.0.0 تا پیش از 2.1.4 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی Authenticator Login به نسخه‌ی 2.1.4 یا جدیدتر در سایت‌های Drupal
  • اعمال محدودیت برای ورود به پنل مدیریتی سایت‌ها بر اساس لیست آدرس‌های مجاز
  • بررسی لاگ‌ها برای نشانه‌های ورود غیرمعمول مانند نشست‌های ایجادشده بدون عبور از احراز هویت دو مرحله‌ای یا تغییر نقش‌های کاربری
  • حذف نشست‌های فعال در صورت مشاهده سوءاستفاده

 

منابع خبر:

[1]https://www.drupal.org/sa-contrib-2025-096

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-8995

[3]https://www.cve.org/CVERecord?id=CVE-2025-8995

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-8995

[5]https://www.cvedetails.com/cve/CVE-2025-8995/