کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

آسیب‌پذیری سطح بالا با شناسه‌ی CVE-2025-5228 در روتر D-Link DI-8100 شناسایی شده است. این نقص امنیتی در تابع httpd_get_parm در فایل /login.cgi از بخش jhttpd وجود دارد. دستکاری آرگومان notify باعث ایجاد سرریز بافر مبتنی بر پشته می‌شود. این حمله تنها از داخل شبکه محلی قابل انجام است. همچنین، کد اکسپلویت این آسیب‌پذیری به‌صورت عمومی منتشر شده و احتمال استفاده‌ی مخرب از آن وجود دارد.

pic1

تابع sprintf داده‌ها را درون v16 که یک بافر روی پشته است کپی می‌کند. اگر داده خیلی بزرگ باشد، در زمان کپی در v16 سرریز رخ می‌دهد.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌های 20250523 و قبل از آن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5228

[2]https://github.com/xubeining/Cve_report/blob/main/The%20D-Link%20DI-8100%20contains%20a%20binary%20…

کشف آسیب‌پذیری در Profinet Gateway

تاریخ ایجاد

یک آسیب‌پذیری از نوع Stored XSS با شناسه‌ی CVE-2025-41654 در دروازه‌ی PROFINET مدل LB8122A.1.EL شناسایی شده است.

این نقص امنیتی به مهاجم امکان می‌دهد تا تگ HTML حاوی حداکثر 32 کاراکتر را در فیلد پیام فرستنده HART ذخیره کند. هنگام نمایش اطلاعات HART در مرورگر، این تگ به‌صورت کد HTML تفسیر می‌شود. اگر تگ موردنظر حاوی لینک به یک صفحه مخرب باشد، کاربر ممکن است به‌طور ناخواسته به آن صفحه هدایت شود.
علاوه بر این، مهاجم می‌تواند بدون احراز هویت از طریق پروتکل SNMP به اطلاعات مربوط به فرآیندهای فعال دسترسی پیدا کند. ارسال دستورات خواندن SNMP نه‌تنها امکان افشای اطلاعات را فراهم می‌کند، بلکه ممکن است موجب راه‌اندازی مجدد دستگاه نیز شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 1.3.13

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه‌ی 1.3.13 به‌روزرسانی نمایند.
  • در صورت عدم امکان به‌روزرسانی، اطمینان حاصل کنید که فقط افراد مجاز به دروازه دسترسی دارند. همچنین، دروازه را فقط در یک محیط شبکه‌ای ایزوله‌شده استفاده کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-41654

[2]https://certvde.com/en/advisories/VDE-2025-011

کشف آسیب‌پذیری در چاپگرهای Canon

تاریخ ایجاد

اخیراً آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-2146 و شدت 9.8 در چاپگرهای چندمنظوره و لیزری شرکت Canon شناسایی شده است. این آسیب‌پذیری از نوع سرریز بافر بوده و به مهاجم اجازه می‌دهد از طریق ارسال بسته‌های خاص به چاپگرهای آسیب‌پذیر در شبکه محلی، بتواند با اجرای کد دلخواه بر روی سیستم هدف در عملکرد دستگاه اختلال ایجاد کند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری در ماژول احراز هویت سرویس وب چاپگرهای Canon به دلیل بررسی ناکافی طول داده‌ها در هنگام پردازش داده‌های ورودی احراز هویت رخ می‌دهد که منجر به سرریز بافر می‌شود. این نقص امنیتی اجازه می‌دهد مهاجم در شبکه محلی با ارسال درخواست‌های HTTP یا SOAP به سرویس احراز هویت داخلی چاپگر، داده‌هایی با ساختار نادرست و طول بیشتر از حد مجاز تزریق کند. به علت نبود کنترل‌های کافی در بافرهای حافظه، این ورودی باعث سرریز می‌شود و بستر لازم برای اجرای کدهای مخرب روی فریمور چاپگر و جاسوسی یا از کار انداختن دستگاه فراهم می‌گردد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم تنها با دسترسی به همان بخش از شبکه‌ای که چاپگرهای آسیب‌پذیر به آن متصل هستند، با پیچیدگی پایین، بدون نیاز به احراز هویت و تعامل با کاربر می‌تواند از این آسیب‌پذیری بهره‌برداری کند.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری نسخه‌های فریمور v05.07 و قبل‌تر را در مدل‌های مختلف چاپگر Canon شامل سری‌های زیر تحت تأثیر قرار می‌دهد:

  • ژاپن: مدل‌های Satera MF و LBP
  • آمریکا: مدل‌های Color imageCLASS، imageCLASS و imageCLASS X
  • اروپا: مدل‌های i-SENSYS، imageRUNNER و i-SENSYS X

 

توصیه‌های امنیتی

  • به‌روزرسانی فریمور به نسخه‌ای که آسیب‌پذیری را برطرف می‌کند.
  • جداسازی چاپگرها از شبکه‌های حساس و محدودسازی دسترسی آن‌ها

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-2146

[2]https://www.cve.org/CVERecord?id=CVE-2025-2146

[3]https://www.cvedetails.com/cve/CVE-2025-2146

[4]https://psirt.canon/advisory-information/cp2025-001

کشف آسیب‌پذیری در Hillstone Networks Web Application Firewall

تاریخ ایجاد

به‌تازگی، چهار آسیب‌پذیری با شناسه‌های CVE-2025-3481، CVE-2025-3482، CVE-2025-3483 و CVE-2025-3484 مربوط به نرم‌افزار MedDream PACS Server نسخه‌ی 8.1.1، که یک سیستم مدیریت تصاویر پزشکی (DICOM Viewer) است، شناسایی شده‌اند. این آسیب‌پذیری‌ها از نوع سرریز بافر در پردازش فایل‌های DICOM بوده و به مهاجم اجازه می‌دهند بدون احراز هویت و از راه دور، کد دلخواه روی سیستم اجرا کند.

تمامی این آسیب‌پذیری‌ها دارای امتیاز CVSS برابر با 9.8 هستند که نشان‌دهنده سطح تهدید بحرانی است. با توجه به اینکه بهره‌برداری از این نقص‌ها نیازی به احراز هویت ندارد و می‌تواند از راه دور انجام شود، خطر جدی برای امنیت سیستم‌های پزشکی محسوب می‌شود.

 

محصولات تحت تأثیر

  • MedDream PACS Server نسخه‌ی 8.1.1
  • احتمالاً نسخه‌های قدیمی‌تر نیز آسیب‌پذیر هستند (در صورت استفاده از همان موتور DICOM)

 

توصیه‌های امنیتی

  • نرم‌افزار MedDream PACS Server را فوراً به آخرین نسخه به‌روزرسانی کنید.
  • دسترسی به سرور را از طریق فایروال محدود کرده و فقط به کاربران مجاز اجازه دهید.
  • فایل‌های DICOM ناشناس یا مشکوک را قبل از پردازش اسکن یا فیلتر کنید.
  • ترافیک شبکه و لاگ‌های سرور را برای شناسایی فعالیت‌های مشکوک مانیتور کنید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3481

کشف آسیب‌پذیری در Wavlink

تاریخ ایجاد

به‌تازگی، آسیب‌پذیری با شناسه‌ی CVE-2025-44880 و شدت 9.8، به‌عنوان یک نقص امنیتی بحرانی در روتر Wavlink WL-WN579A3 نسخه‌ی 1.0 شناسایی شده است که به مهاجمان اجازه می‌دهد از طریق تزریق دستورات مخرب در اسکریپت /cgi-bin/adm.cgi، دستورات دلخواه را روی دستگاه اجرا کنند، اطلاعات را ربوده و حتی در شرایطی که سیستم به‌درستی پیکربندی نشده باشد، به آن دسترسی پیدا کنند.

 

محصولات تحت تأثیر

  • Wavlink WL-WN579A3 v1.0

 

توصیه‌های امنیتی

  • دستگاه را فوراً به آخرین نسخه به‌روزرسانی کنید و دسترسی به پنل مدیریت را محدود به کاربران مجاز نمایید.
  • قابلیت مدیریت از راه دور (Remote Management) را غیرفعال کرده و ترافیک مشکوک شبکه را مانیتور کنید.
  • در صورت نبود وصله امنیتی، استفاده از یک دستگاه امن‌تر را در نظر بگیرید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-44880

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-46468 تحت عنوان «کنترل نادرست نام فایل در دستورات include/require در PHP» که با نام درج فایل از راه دور (Remote File Inclusion - RFI) نیز شناخته می‌شود، در افزونه‌ی WPFable Fable Extra شناسایی شده است. این آسیب‌پذیری به مهاجمان امکان درج فایل محلی (Local File Inclusion - LFI) را می‌دهد.
این ضعف امنیتی نسخه‌های قبل از 1.0.6 افزونه Fable Extra را تحت تأثیر قرار می‌دهد و ممکن است به مهاجم اجازه دهد با بارگذاری فایل‌های دلخواه، به فایل‌های داخلی سرور دسترسی پیدا کرده یا کد مخرب اجرا کند. فایل‌هایی که حاوی اطلاعات حساس مانند مشخصات ورود به پایگاه داده هستند، در صورت پیکربندی نادرست، ممکن است امکان تسلط کامل بر پایگاه داده را برای مهاجم فراهم کنند.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 1.0.6

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه 1.0.7 بروزرسانی نمایند.

 

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2025-46468

[2]https://patchstack.com/database/wordpress/plugin/fable-extra/vulnerability/wordpress-fable-extra-1-…

کشف آسیب‌پذیری در روتر TP-Link

تاریخ ایجاد

اخیراً آسیب‌پذیری بحرانی با شناسه‌ی آسیب‌پذیری CVE-2025-40634 از نوع سرریز بافر مبتنی بر پشته در فایل اجرایی conn-indicator که با سطح دسترسی root در روتر TP-Link Archer AX50 اجرا می‌شود، در نسخه‌های فریمور قبل از 1.0.15 build 241203 rel61480 شناسایی شده است. این ضعف امنیتی به مهاجم امکان می‌دهد تا از طریق شبکه‌های LAN یا WAN، کد دلخواه خود را روی دستگاه اجرا کند و از آن‌جایی که فایل آسیب‌پذیر با سطح دسترسی root اجرا می‌شود، مهاجم می‌تواند کنترل کامل دستگاه را به دست گیرد.

 

محصولات آسیب‌پذیر

  • روتر TP-Link Archer AX50 با نسخه‌های فریمور قبل از 1.0.15 build 241203 rel61480

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه‌ی فریمور 1.0.15 build 241203 rel61480 یا بالاتر بروزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-40634

[2]https://www.incibe.es/en/incibe-cert/notices/aviso/stack-based-buffer-overflow-tp-link-archer-ax50

کشف آسیب‌پذیری از طریق PyNcclPipe و TCPStore در vLLM

تاریخ ایجاد

vLLM یک موتور استنتاج و سرویس‌دهی برای مدل‌های زبانی بزرگ است که با هدف ارائه عملکرد بالا و بهره‌وری حافظه طراحی شده است. این سیستم با بهره‌گیری از تکنیک‌هایی مانند PagedAttention، امکان مدیریت مؤثر حافظه‌ی کش را فراهم می‌کند و استنتاج را در محیط‌های چند GPU و چند گره‌ای تسهیل می‌نماید.

اخیراً آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-47277 در vLLM با شدت 9.8 شناسایی شده است که به مهاجمان امکان اجرای کد از راه دور را می‌دهد. این مشکل ناشی از پیکربندی نادرست TCPStore در PyTorch است که به‌طور پیش‌فرض، حتی زمانی که IP خاصی از طریق پارامتر --kv-ip مشخص شده باشد، روی تمامی رابط‌های شبکه گوش می‌دهد. در نتیجه، کلاس PyNcclPipe در vLLM که برای انتقال حافظه کش بین گره‌ها استفاده می‌شود، ممکن است در معرض دسترسی‌های غیرمجاز قرار گیرد.

 

جزئیات آسیب‌پذیری

vLLM از کلاس PyNcclPipe برای انتقال داده‌های حافظه کش (KV cache) بین گره‌های توزیع‌شده استفاده می‌کند. این انتقال شامل موارد زیر است:

  • انتقال سمت GPU: از طریق کلاس PyNcclCommunicator
  • انتقال سمت CPU: از طریق متدهای send_obj و recv_obj

هدف این طراحی، محدود کردن ارتباط به شبکه‌های خصوصی با استفاده از پارامتر --kv-ip بود. با این حال، رفتار پیش‌فرض PyTorch در TCPStore به‌گونه‌ای است که روی تمام رابط‌های شبکه گوش می‌دهد، صرف‌نظر از IP مشخص‌شده. این موضوع منجر به در معرض قرار گرفتن ناخواسته سرویس در شبکه‌های عمومی می‌شود.

علاوه بر این، PyNcclPipe داده‌های دریافتی را مستقیماً با استفاده از pickle.loads پردازش می‌کند، که در صورت دریافت داده‌های مخرب، امکان اجرای کد دلخواه را برای مهاجم فراهم می‌سازد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان‌دهنده یک آسیب‌پذیری با شدت بالا است که از راه دور و بدون نیاز به احراز هویت یا تعامل با کاربر قابل بهره‌برداری می‌باشد. در این حالت، مهاجم می‌تواند بدون داشتن دسترسی قبلی و تنها از طریق شبکه، حمله‌ای را با پیچیدگی کم انجام دهد که منجر به افشای کامل اطلاعات، تغییر یا تخریب داده‌ها و اختلال کامل در دسترسی به منابع سیستم می‌شود. این نوع آسیب‌پذیری‌ها به دلیل سهولت در بهره‌برداری و تأثیرات گسترده‌ای که بر محرمانگی، یکپارچگی و دسترسی‌پذیری سیستم دارند، بسیار خطرناک هستند.

 

نسخه‌های تحت تأثیر

  • این آسیب‌پذیری نسخه‌های 0.6.5 تا 0.8.4 را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

  • به‌روزرسانی vLLM به نسخه‌ی 0.8.5 یا بالاتر، که در آن TCPStore به‌طور خاص به رابط شبکه خصوصی محدود شده است.
  • اطمینان از اینکه سرویس‌های PyNcclPipe فقط در شبکه‌های داخلی و ایمن قابل دسترسی هستند.
  • بررسی پیکربندی PyTorch و اطمینان از عدم گوش دادن TCPStore روی تمام رابط‌های شبکه.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-47277

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-47277

[3]https://github.com/advisories/GHSA-hjq4-87xh-g4fv

کشف آسیب‌پذیری در Invision Community

تاریخ ایجاد

نسخه‌های 5.0.0 تا 5.0.6 Invision Community دارای آسیب‌پذیری اجرای کد از راه دور هستند که از طریق ارسال template strings دست‌کاری‌شده به فایل themeeditor.php قابل سوءاستفاده است. مشکل در کنترلر themeeditor واقع در فایل applications/core/modules/front/system/themeeditor.php/ قرار دارد؛ جایی که متدی محافظت‌شده به نام customCss وجود دارد و این متد می‌تواند توسط کاربران غیرمجاز فراخوانی شود. این متد مقدار پارامتر content را در خط 368 به متد ()Theme::makeProcessFunction ارسال می‌کند و این مقدار در موتور قالب، پردازش و اجرا می‌شود. بنابراین، مهاجمان می‌توانند با ارسال رشته‌های قالب مخرب، کد PHP دلخواه خود را از راه دور تزریق و اجرا کنند.

pic

 

محصولات آسیب‌پذیر

  • تمام نسخه‌های 5.0.0 تا 5.0.6

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه‌ی 5.0.7 و بالاتر به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-47916

[2]https://karmainsecurity.com/KIS-2025-02

سوء استفاده از آسیب‌پذیری ASUS DriverHub در حملات بدافزاری

تاریخ ایجاد

اخیراً یک نقص امنیتی حیاتی در ابزار رسمی مدیریت درایور ایسوس، DriverHub، به مهاجمان اجازه می‌دهد تا از راه دور، با استفاده از وب‌سایت‌های جعلی، کدی را روی سیستم‌های کاربران اجرا کنند. این آسیب‌پذیری میلیون‌ها دستگاه را تحت تأثیر قرار می‌دهد و سال‌ها قابل سوءاستفاده بوده است. ایسوس از آن زمان این مشکل را برطرف کرده است – اما نگرانی‌ها در مورد نظارت و افشا همچنان پابرجاست.

 

خطر پنهان: آسیب‌پذیری بی‌سروصدای ASUS DriverHub

برای بسیاری از کاربران مادربرد ایسوس، ابزاری برای به‌روزرسانی درایور به نام DriverHub بی‌سروصدا راه‌اندازی می‌شود و از اولین بوت فعال می‌ماند. این ابزار، که برای ساده‌سازی به‌روزرسانی درایورها و تضمین سازگاری سیستم طراحی شده است، به‌طور مداوم به‌عنوان یک سرویس محلی روی پورت 53000 اجرا می‌شود و سرورهای ایسوس را برای درایورهای جدید بررسی می‌کند.

اما در پس این راحتی، یک تهدید پنهان نهفته بود. ابزار مدیریت درایور ASUS DriverHub دارای یک آسیب‌پذیری بحرانی از نوع اجرای کد از راه دور است که امکان می‌دهد وب‌سایت‌های مخرب، دستورات دلخواه را روی دستگاه‌هایی که این نرم‌افزار نصب شده، اجرا کنند. منشأ این آسیب‌پذیری، ضعف در اعتبارسنجی دستورات ارسالی به سرویس پس‌زمینه DriverHub بود. این سرویس، هدر Origin درخواست‌های HTTP ورودی را بررسی می‌کند تا تنها درخواست‌هایی را بپذیرد که از دامنه‌ی driverhub.asus.com ارسال شده‌اند. با این حال، این بررسی به‌صورت ضعیف و ناقص پیاده‌سازی شده است؛ به‌گونه‌ای که هر دامنه‌ای که صرفاً شامل رشته‌ی driverhub.asus.com باشد نیز پذیرفته می‌شود، حتی اگر دقیقاً با دامنه‌ی رسمی ایسوس مطابقت نداشته باشد. در نتیجه، مهاجم می‌توانست با استفاده از آسیب‌پذیری‌هایی با شناسه‌های CVE-2025-3462 و CVE-2025-3463، موفق به دور زدن Origin و اجرای کد از راه دور روی سیستم قربانی شود.

شناسه‌ی آسیب‌پذیری CVE-2025-3462 با امتیاز 8.4 ناشی از اعتبارسنجی ضعیف Origin است و CVE-2025-3463 با امتیاز 9.4 به بررسی ناکافی گواهی‌های دیجیتال مربوط می‌شود.

مشکل دوم به نقطه‌‌ی پایانی UpdateApp مربوط می‌شود. این بخش به DriverHub اجازه می‌دهد تا فایل‌های اجرایی با پسوند .exe را از URLهایی که به دامنه‌ی ".asus.com" ختم می‌شوند، بدون نیاز به تأیید کاربر دانلود و اجرا کند. تصویر زیر نشان می‌دهد که تنظیم مربوط به DriverHub در BIOS به‌صورت پیش‌فرض فعال است.

Pic1

مهاجم می‌تواند کاربران دارای نرم‌افزار ASUS DriverHub را هدف قرار داده و آن‌ها را فریب دهد تا از طریق مرورگر خود وارد یک وب‌سایت مخرب شوند. این وب‌سایت با ارسال درخواست‌هایی به آدرس محلی http://127.0.0.1:53000 و استفاده از نقطه‌‌ی پایانی UpdateApp، سعی در سوءاستفاده از سرویس محلی DriverHub دارد.

با جعل هدر Origin به‌صورت driverhub.asus.com.mrbruh.com، ضعف در پیاده‌سازی بررسی اعتبار مبدأ دور زده می‌شود و سرویس DriverHub این درخواست‌ها را معتبر تلقی کرده و می‌پذیرد.

در نتیجه، نرم‌افزار یک فایل نصب‌کننده‌ قانونی و دارای امضای دیجیتال به نام AsusSetup.exe را از پورتال رسمی ایسوس دانلود می‌کند. به‌صورت هم‌زمان، یک فایل پیکربندی مخرب با پسوند ini. و یک فایل اجرایی مخرب دیگر نیز دریافت می‌شوند که به‌عنوان پیلود اصلی حمله عمل می‌کنند. نصب‌کننده‌ی امضاشده‌ ایسوس با سطح دسترسی ادمین اجرا می‌شود و از اطلاعات موجود در فایل ini. استفاده می‌کند. این فایل پیکربندی باعث می‌شود که نصب‌کننده‌ی رسمی ایسوس، فایل اجرایی مخرب را نیز اجرا کند و در نتیجه، مهاجم بتواند به سیستم قربانی نفوذ کند.

 

توصیه‌های امنیتی

ایسوس به کاربران توصیه کرده که به‌سرعت به‌روزرسانی جدید را نصب کنند. آخرین به‌روزرسانی نرم‌افزار از طریق باز کردن ASUS DriverHub و کلیک بر روی دکمه "Update Now" در دسترس است.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3462

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-3463

[3]https://www.bleepingcomputer.com/news/security/asus-driverhub-flaw-let-malicious-sites-run-commands…