کشف آسیب‌پذیری در Azure

تاریخ ایجاد

Azure یکی از پلتفرم‌های رایانش ابری ارائه‌شده توسط شرکت مایکروسافت است که خدماتی از جمله زیرساخت به‌عنوان سرویس (IaaS)، پلتفرم به‌عنوان سرویس (PaaS) و نرم‌افزار به‌عنوان سرویس (SaaS) را برای اجرای برنامه‌ها، ذخیره‌سازی، شبکه، دیتابیس و امنیت در اختیار کاربران سازمانی و توسعه‌دهندگان قرار می‌دهد. آسیب‌پذیری CVE-2025-30387 با شدت 9.8 ناشی از محدودسازی نامناسب مسیر فایل‌ها در برخی سرویس‌های Azure است.

 

جزئیات آسیب‌پذیری

این نقص به مهاجم غیرمجاز امکان می‌دهد از طریق حملات پیمایش مسیر با استفاده از مسیرهای خاص (مانند ../../) به فایل‌هایی خارج از دایرکتوری مجاز دسترسی پیدا کند. در نتیجه، مهاجم می‌تواند به فایل‌های حساس سیستم‌عامل یا پیکربندی سرویس‌ها دست‌یافته و بدون نیاز به احراز هویت، سطح دسترسی خود را افزایش دهد. این موضوع می‌تواند منجر به اجرای کد مخرب، اختلال در عملکرد سرویس‌ها و در نهایت تهدید مستقیم برای امنیت داده‌های سازمانی در محیط‌های مبتنی بر Azure شود.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ارائه‌شده برای این آسیب‌پذیری نشان می‌دهد که این ضعف امنیتی از راه دور و بدون نیاز به هیچ‌گونه تعامل کاربر یا دسترسی اولیه قابل بهره‌برداری است. اجرای موفقیت‌آمیز آن می‌تواند منجر به نقض کامل محرمانگی، یکپارچگی و دسترس‌پذیری سیستم شود، ولی تأثیر آن محدود به همان سیستم هدف است و نشان می‌دهد که آسیب‌پذیری مورد نظر یکی از تهدیدهای جدی در محیط‌های ابری به‌شمار می‌آید.

 

نسخه‌های تحت تأثیر

جزئیات کامل محصولات آسیب‌پذیر توسط مایکروسافت منتشر نشده و تنها در صورت ورود به پورتال امنیتی آن در دسترس است. با این حال، بر اساس بردار حمله و ماهیت آسیب‌پذیری، احتمالاً سرویس‌های مبتنی بر فایل و ذخیره‌سازی یا APIهایی که مسیر فایل را به‌عنوان ورودی می‌پذیرند در معرض خطر هستند.

 

توصیه‌های امنیتی

  • در صورت انتشار وصله‌ی امنیتی توسط مایکروسافت، سریعا سیستم‌ها به‌روزرسانی گردند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-30387

[2]https://www.cve.org/CVERecord?id=CVE-2025-30387

[3]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30387

[4]https://www.cvedetails.com/cve/CVE-2025-30387

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری سطح بالا در روتر TOTOLINK مدل N150RT نسخه‌ی 3.4.0-B20190525 شناسایی شده است. این آسیب‌پذیری ناشی از ضعف در پردازش ورودی‌ها در فایل /boafrm/formWsc بوده و امکان بهره‌برداری از طریق آرگومان localPin را فراهم می‌کند. مهاجم می‌تواند با دستکاری این پارامتر، باعث وقوع سرریز بافر شود. این حمله از راه دور قابل انجام است و اکسپلویت آن به‌طور عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

همان‌طور که در تصویر زیر مشاهده می‌شود، متغیر v29 مقدار پارامتر localPin را از طریق درخواست POST دریافت می‌کند. از آنجایی که کاربر می‌تواند محتوای این پارامتر را کنترل کند، استفاده از آن در دستور
sprintf(v33, "flash set HW_WLANO_WSC_PIN %s", v29);
بدون بررسی اندازه ورودی، منجر به بروز آسیب‌پذیری سرریز بافر می‌شود.

pic

 

محصولات آسیب‌پذیر

نسخه‌ی آسیب‌پذیر:

  • نسخه‌ی 3.4.0-B20190525

 

توصیه‌های امنیتی

در صورت عدم دسترسی به نسخه‌ی ارتقاء یافته، پیشنهاد می‌شود که اقدامات امنیتی زیر مدنظر قرار گیرد:

  • غیرفعال کردن قابلیت‌های غیرضروری در تنظیمات روتر
  • محدود کردن دسترسی به رابط کاربری وب روتر از طریق فایروال یا تنظیمات شبکه
  • نظارت بر ترافیک شبکه برای شناسایی فعالیت‌های مشکوک

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4462

[2]https://github.com/fizz-is-on-the-way/Iot_vuls/tree/main/N150RT/BufferOverflow_formWsc_2

کشف آسیب‌پذیری در SourceCodester Client Database Management System

تاریخ ایجاد

نرم‌افزار SourceCodester Client Database Management System یکی از پروژه‌های متن‌باز است که به‌عنوان سیستم مدیریت مشتری طراحی شده است. اخیراً دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-46188 و CVE-2025-46189 و شدت 9.8 در نسخه‌ی 1.0 این نرم‌افزار شناسایی شده است که مهاجم را قادر می‌سازد بدون احراز هویت، دستورات SQL مخرب را از راه دور اجرا کند.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2025-46188 یک نقص امنیتی از نوع تزریق SQL است که در فایل superadmin_phpmyadmin.php در نسخه‌ی آسیب‌پذیر نرم‌افزار وجود دارد. در این فایل، خطوط ۲۴ تا ۲۹ فایل‌های .sql آپلودشده را بدون اعتبارسنجی محتوا ذخیره می‌کنند. سپس در خطوط ۱۱۳ تا ۱۳۲، این فایل‌ها مستقیماً با تابع multi_query() اجرا می‌شوند که امکان اجرای چندین دستور SQL در یک درخواست را فراهم می‌سازد. این ضعف موجب می‌شود مهاجم بتواند با آپلود فایل حاوی دستورات مخرب، تزریق SQL زنجیره‌ای انجام داده و کنترل کامل پایگاه داده را به‌دست آورد.

آسیب‌پذیری CVE-2025-46189 به دلیل فیلتر نکردن مناسب ورودی پارامتر order_id در درخواست POST در فایل user_order_customer_update.php رخ می‌دهد و باعث می‌شود مهاجم بتواند با ارسال داده‌ی دلخواه به پارامتر مذکور، دستورات SQL دلخواه خود را مستقیماً در پایگاه داده اجرا کرده و به اطلاعات حساس دسترسی پیدا کند یا حتی آن‌ها را تغییر دهد.

بردار هر دو آسیب‌پذیری به‌صورت
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
ارزیابی شده است، که نشان می‌دهد این حملات از راه دور و بدون نیاز به تعامل کاربر و با سطح دسترسی صفر امکان‌پذیر است، پیچیدگی آن‌ها پایین بوده و تأثیر آن‌ها بر محرمانگی، تمامیت و دسترس‌پذیری بسیار زیاد و بحرانی است.

 

نسخه‌های تحت تأثیر

  • نسخه‌ی 1.0 این نرم‌افزار تحت تأثیر این دو آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار: در صورت انتشار وصله‌ی امنیتی توسط توسعه‌دهنده‌ی SourceCodester، نرم‌افزار فوراً باید به‌روزرسانی شود.
  • محدودسازی دسترسی پایگاه داده: کاربر پایگاه داده باید حداقل سطح دسترسی را داشته باشد.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-46188

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-46188

[3]https://www.cve.org/CVERecord?id=CVE-2025-46188

[4]https://github.com/x6vrn/mitre/blob/main/CVE-2025-46188.md

[5]https://www.cvedetails.com/cve/CVE-2025-46189

[6]https://nvd.nist.gov/vuln/detail/CVE-2025-46189

[7]https://www.cve.org/CVERecord?id=CVE-2025-46189

[8]https://github.com/x6vrn/mitre/blob/main/CVE-2025-46189.md

کشف آسیب‌پذیری در KIBANA

تاریخ ایجاد

اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-25014 در کیبانا شناسایی شده که امکان اجرای کد دلخواه را برای مهاجم فراهم می‌کند. این آسیب‌پذیری از نوع Prototype Pollution است و نوعی ضعف امنیتی در زبان‌های برنامه‌نویسی مبتنی بر جاوااسکریپت به‌شمار می‌رود که به مهاجم اجازه می‌دهد تا ساختار یا رفتار اشیاء را با دست‌کاری Prototype تغییر دهد. این آسیب‌پذیری بیشتر در برنامه‌های Node.js یا جاوااسکریپت سمت کلاینت مشاهده می‌شود.

این آسیب‌پذیری از طریق ارسال درخواست‌های HTTP دست‌کاری‌شده به نقاط پایانی مربوط به یادگیری ماشین و گزارش‌گیری قابل بهره‌برداری است.

این نقص امنیتی در پیکربندی‌هایی مشاهده می‌شود که به‌صورت Self-hosted یا در Elastic Cloud پیاده‌سازی شده‌اند و در آن‌ها هر دو قابلیت یادگیری ماشین و گزارش‌گیری فعال هستند.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • نسخه‌های 8.3.0 تا 8.17.5، همچنین 8.18.0 و 9.0.0

 

توصیه‌های امنیتی

  • کاربران باید به یکی از نسخه‌های 8.17.6، 8.18.1 یا 9.0.1 ارتقاء دهند.
  • کاربرانی که نمی‌توانند ارتقاء دهند، باید یادگیری ماشین و گزارش‌گیری را غیرفعال کنند.
  • می‌توان ویژگی یادگیری ماشین را در هر دو نوع استقرار Self-hosted و Elastic Cloud با افزودن خط زیر به فایل kibana.yml غیرفعال کرد:

xpack.ml.enabled: false

  • همچنین کاربران Self-hosted می‌توانند فقط ویژگی تشخیص ناهنجاری را با افزودن خط زیر غیرفعال کنند:

xpack.ml.ad.enabled: false

  • همچنین می‌توان ویژگی گزارش‌گیری را با افزودن خط زیر به فایل kibana.yml غیرفعال کرد:

xpack.reporting.enabled: false

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25014

[2]https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868

کشف آسیب‌پذیری در PHP

تاریخ ایجاد

توابع مربوط به دسترسی به پایگاه‌داده در زبان PHP دارای استاندارد یکپارچه‌ای نیستند. این موضوع باعث می‌شود که کار با پایگاه‌داده‌های مختلف پیچیده و زمان‌بر شود. به همین دلیل، وجود یک کتابخانه‌ی جامع برای مدیریت پایگاه‌داده‌ها ضروری است تا بتواند تفاوت‌های بین پایگاه‌داده‌های مختلف را پنهان کرده (کپسوله‌سازی کند) و امکان جابه‌جایی آسان بین آن‌ها را فراهم سازد.

کتابخانه‌ی ADOdb با هدف ایجاد یک لایه‌ی انتزاعی بین برنامه‌ی PHP و سیستم‌های پایگاه‌داده ساخته شده تا برنامه‌نویسان بتوانند بدون وابستگی مستقیم به نوع پایگاه‌داده، کوئری‌های خود را اجرا کرده و داده‌ها را مدیریت کنند. این کتابخانه در حال حاضر از مجموعه‌ای گسترده از پایگاه‌داده‌ها پشتیبانی می‌کند، از جمله:

  • MySQL
  • Firebird & Interbase
  • PostgreSQL
  • SQLite3
  • Oracle
  • Microsoft SQL Server
  • Foxpro ODBC
  • Access ODBC
  • Informix
  • DB2
  • Sybase
  • Sybase SQ
  • L Anywhere
  • Generic ODBC
  • Microsoft's ADO

در نسخه‌های قبل از 5.22.9 این کتابخانه یک آسیب‌پذیری بحرانی وجود دارد. این مشکل به دلیل ‌عدم گریز صحیح (Improper Escaping) پارامترهای ورودی در کوئری‌ها به وجود می‌آمد. در صورتی که برنامه‌نویس از تابع pg_insert_id() به همراه داده‌هایی که مستقیماً از کاربر دریافت شده‌اند استفاده می‌کرد و به پایگاه‌داده PostgreSQL متصل بود، مهاجم می‌توانست از این آسیب‌پذیری سوءاستفاده کرده و دستورات دلخواه SQL را اجرا کند. این نقص امنیتی در نسخه‌ی 5.22.9 برطرف شده است.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمام نسخه‌های قبل از 5.22.9

 

توصیه‌های امنیتی

  • به کاربرانی که از این کتابخانه استفاده می‌کنند توصیه می‌شود به نسخه‌ی 5.22.9 به‌روزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-46337

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Xpro Elementor Addons در وردپرس، در تمامی نسخه‌های 1.4.9 و قبل از آن آسیب‌پذیری اجرای کد از راه دور دارد. افزونه‌ی Xpro Elementor Addons یکی از افزونه‌های محبوب برای سیستم مدیریت محتوای وردپرس است که قابلیت‌های اضافی و ویجت‌های پیشرفته را برای صفحه‌ساز Elementor اضافه می‌کند. این افزونه به‌طور خاص به طراحان وب کمک می‌کند تا با استفاده از ویجت‌ها و ابزارهای سفارشی خود، طراحی‌های پیچیده‌تر و جذاب‌تری برای سایت‌های وردپرسی ایجاد کنند.

آسیب‌پذیری با شناسه‌ی CVE-2024-13808 در این افزونه به مهاجم اجازه می‌دهد تا کد دلخواه خود را بر روی سرور هدف اجرا کند.
مشکل اصلی در این پلاگین، به ویجت PHP سفارشی مربوط می‌شود که در نسخه‌های آسیب‌پذیر استفاده شده است. در این ویجت، برای تعیین اینکه چه کسانی می‌توانند به آن دسترسی داشته باشند، تنها از کنترل‌های سمت کاربر استفاده شده است. این بدین معناست که این دسترسی‌ها به‌صورت محلی (در مرورگر کاربر) تعیین می‌شود و نه در سمت سرور.

این مسئله باعث می‌شود که مهاجمان بتوانند به‌راحتی با دستکاری درخواست‌های ارسالی به سرور و تغییر کنترل‌ها، به ویجت PHP دسترسی پیدا کنند. این اتفاق برای هر کاربر با سطح دسترسی مشارکت‌کننده یا بالاتر می‌تواند رخ دهد. سطح دسترسی مشارکت‌کننده به این معناست که مهاجم می‌تواند وارد سایت شود و کد مخرب را روی سرور اجرا کند.

با اجرای چنین کدی، مهاجم می‌تواند به اطلاعات حساس دست یابد، تغییراتی در سایت ایجاد کند یا حتی سرور را تحت کنترل خود درآورد.

pic

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمامی نسخه‌های 1.4.9 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربرانی که از این افزونه استفاده می‌کنند توصیه می‌شود به نسخه‌ی 1.4.10 به‌روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13808

[2]https://elementor.wpxpro.com

کشف آسیب‌پذیری در Craft CMS

تاریخ ایجاد

Craft CMS یک سیستم مدیریت محتوای پیشرفته و انعطاف‌پذیر است که به کسب‌وکارها و توسعه‌دهندگان کمک می‌کند تا وب‌سایت‌ها و پلتفرم‌های آنلاین منحصربه‌فرد و متناسب با نیازهای خود ایجاد کنند. به دلیل محبوبیت این پلتفرم در پروژه‌های سازمانی و تجاری، آسیب‌پذیری‌های آن اهمیت بالایی دارد.
آسیب‌پذیری CVE-2025-32432 که اخیراً شناسایی شده است، Craft CMS را در برابر حملات اجرای کد از راه دور آسیب‌پذیر کرده است. با توجه به اینکه شدت این آسیب‌پذیری 10 است، رفع سریع آن ضروری می‌باشد.

 

جزئیات آسیب‌پذیری

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L نشان می‌دهد که آسیب‌پذیری بدون نیاز به دسترسی قبلی یا تعامل کاربر و از راه دور قابل بهره‌برداری است.
پیچیدگی حمله پایین بوده و ممکن است چندین مؤلفه سیستم را تحت تأثیر قرار دهد، به‌گونه‌ای که اطلاعات حساس به‌طور کامل افشا شده و امکان تغییر یا دستکاری کامل داده‌ها وجود دارد. همچنین این آسیب‌پذیری می‌تواند سیستم را از دسترس خارج کند.

 

نسخه‌های تحت تأثیر

  • از نسخه‌ی 3.0.0 RC1 تا قبل از 3.9.15
  • از نسخه‌ی 4.0.0 RC1 تا قبل از 4.14.15
  • از نسخه‌ی 5.0.0 RC1 تا قبل از 5.6.17

 

توصیه‌های امنیتی

  • به‌روزرسانی Craft CMS به نسخه‌های امن 3.9.15، 4.14.15 و 5.6.17 یا بالاتر
  • محدود کردن دسترسی به سرور به کاربران مجاز
  • محدود کردن سطح دسترسی فایل‌ها و دایرکتوری‌های سرور

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-32432

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-32432

[3]https://www.cve.org/CVERecord?id=CVE-2025-32432

[4]https://github.com/craftcms/cms/security/advisories/GHSA-f3gw-9ww9-jmc3

حمله‌ی زنجیره‌ی تأمین به کتابخانه‌ی xrpl.js

تاریخ ایجاد

کتابخانه‌ی xrpl.js یک ابزار متن‌باز است که در بسیاری از پروژه‌های مبتنی بر XRP، از جمله کیف پول‌های رمزارز، صرافی‌ها و برنامه‌های غیرمتمرکز، کاربرد گسترده‌ای دارد. این کتابخانه توسعه‌دهندگان را قادر می‌سازد تا به‌سادگی کیف پول ایجاد کنند، تراکنش‌ها را امضا و ارسال نمایند، موجودی حساب‌ها را بررسی کرده و خدمات مالی مبتنی بر بلاک‌چین را طراحی کنند.
در یکی از حملات زنجیره‌ی تأمین، نسخه‌های رسمی این کتابخانه مورد نفوذ قرار گرفته و به بدافزار آلوده شده‌اند. این آسیب‌پذیری با شناسه‌ی CVE-2025-32965 و شدت 9.3 در تاریخ 22 آوریل 2025 شناسایی گردید که منجر به سرقت کلیدهای خصوصی کاربران و توسعه‌دهندگان می‌شد.

 

جزئیات آسیب‌پذیری

نسخه‌های خاصی از کتابخانه‌ی رسمی xrpl.js در مخزن NPM با هدف استخراج و ارسال کلیدهای خصوصی کاربران، به‌طور پنهانی به کد مخرب آلوده شده بودند.
این حمله از نوع زنجیره‌ی تأمین با قابلیت سرقت مخفیانه‌ی کلیدهای خصوصی کاربران است که امنیت میلیون‌ها کیف پول ارز دیجیتال مبتنی بر شبکه XRP را در معرض تهدید قرار داده است.
از آنجا که این آسیب‌پذیری منجر به سرقت دارایی‌های دیجیتال کاربران می‌شود، ریسک مستقیم مالی آن بسیار بالا است.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N نشان می‌دهد مهاجم می‌تواند بدون نیاز به هیچ‌گونه تعامل با کاربر و احراز هویت، تنها از طریق اینترنت به هدف حمله کند.
با وجود ساده بودن بهره‌برداری، خطرات ناشی از آن می‌تواند منجر به سرقت کلیدهای خصوصی و دارایی‌های مالی دیجیتال کاربران شود.

 

نسخه‌های تحت تأثیر

  • نسخه‌های 4.2.1، 4.2.2، 4.2.3، 4.2.4، 2.14.2 شامل کد مخرب هستند.

 

توصیه‌های امنیتی

  • ارتقا به نسخه‌های سالم 4.2.5 یا 2.14.3
  • انتقال موجودی‌ها به کیف پول‌های امن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-32965

[2]https://github.com/XRPLF/xrpl.js/security/advisories/GHSA-33qr-m49q-rxfx

[3]https://www.cve.org/CVERecord?id=CVE-2025-32965

[4]https://www.cvedetails.com/cve/CVE-2025-32965

کشف آسیب‌پذیری در Commvault

تاریخ ایجاد

Commvault Command Center یکی از اجزای کلیدی در نرم‌افزار حفاظت از داده‌ی Commvault است که برای مدیریت عملیات پشتیبان‌گیری، بازیابی و نظارت بر سیستم‌ها به کار می‌رود. در تاریخ 22 آوریل 2025 یک آسیب‌پذیری با شناسه‌ی CVE-2025-34028 و شدت 10 شناسایی شد که امکان اجرای کد از راه دور را برای مهاجمین فراهم می‌کند.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، مهاجم با بهره‌گیری از تکنیک پیمایش مسیر، فایل‌هایی را در مسیرهایی خارج از محدوده مجاز سرور ذخیره می‌کند. این تکنیک معمولاً با استفاده از توالی‌هایی مانند ../ انجام می‌شود که باعث می‌شود فایل‌های استخراج‌شده از یک آرشیو (مثلاً فایل ZIP) به دایرکتوری‌های حساس سیستم مانند مسیرهای سیستم‌عامل یا مسیرهایی که در اجرای اسکریپت‌ها نقش دارند هدایت شوند.
در این حمله، مهاجم یک فایل ZIP را برای بارگذاری ارسال می‌کند، اما درون این فایل، مسیرهایی خاص و مخرب برای فایل‌ها تعبیه شده‌اند. سرور آسیب‌پذیر، بدون بررسی کامل محتوای فایل فشرده، آن را استخراج کرده و فایل‌ها را در مسیرهایی ذخیره می‌کند که می‌توانند بر عملکرد سیستم تأثیرگذار باشند.

در صورتی که مکانیزم پردازش یا اجرای فایل‌ها به‌صورت خودکار پس از استخراج فعال باشد، مهاجم موفق می‌شود بدون نیاز به احراز هویت، کد دلخواه را اجرا کرده و کنترل بخشی از سیستم را از راه دور در اختیار بگیرد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H بیان می‌کند که مهاجم می‌تواند از راه دور، به‌آسانی و بدون نیاز به هیچ‌گونه تعامل کاربر یا سطح دسترسی اولیه، تنها با ارسال یک فایل مخرب، از آسیب‌پذیری سوءاستفاده کند. بهره‌برداری از آن باعث نقض نسبی محرمانگی، نقض شدید یکپارچگی و نقض شدید در دسترس‌پذیری شده و مهاجم می‌تواند کنترل کامل بر سیستم هدف به‌دست آورد.

 

نسخه‌های تحت تأثیر

Commvault Command Center Innovation Release نسخه‌ی 11.38 تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Commvault به نسخه‌ی ایمن
  • مسدودسازی آپلود فایل برای کاربران غیرمجاز

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34028

[2]https://www.cvedetails.com/cve/CVE-2025-34028

[3]https://documentation.commvault.com/securityadvisories/CV_2025_04_1.html

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Smart Product Review یک افزونه‌ی جامع برای مدیریت حرفه‌ای نظردهی محصولات در سایت‌های فروشگاهی ووکامرس است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2021-4455 و شدت 9.8 در این افزونه شناسایی شده است که امکان آپلود فایل‌های دلخواه و اجرای کد از راه دور را برای مهاجمان فراهم می‌کند. مهاجم می‌تواند از این نقص برای دسترسی به اطلاعات حساس، تغییر در محتوای سایت یا حتی از کار انداختن کامل سرویس بهره ببرد.

 

جزئیات آسیب‌پذیری

این افزونه فایل‌های آپلودشده را به‌درستی اعتبارسنجی نمی‌کند؛ بنابراین مهاجم می‌تواند فایل‌های مخرب (مثل PHP Shell) را آپلود نماید و از طریق دسترسی به این فایل‌ها، کدهای دلخواه را روی سرور اجرا کند.
بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان‌دهنده‌ی یک آسیب‌پذیری بحرانی است که مهاجم می‌تواند بدون نیاز به هیچ‌گونه دسترسی قبلی یا تعامل با کاربر از آن بهره‌برداری کند. در صورت موفقیت، این حمله می‌تواند منجر به افشای کامل اطلاعات، تغییرات غیرمجاز در سیستم و حتی از کار افتادن کامل سرویس شود. همچنین یک اسکریپت پایتون برای سوءاستفاده از این آسیب‌پذیری منتشر شده است که امکان آپلود وب‌شل PHP Backdoor را فراهم می‌کند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 1.0.4 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • غیرفعال کردن افزونه یا به‌روزرسانی به نسخه‌های بالاتر
  • بررسی لاگ‌های وب‌سرور برای یافتن فایل‌های مشکوک آپلودشده و حذف فایل‌های مخرب از مسیر wp-content/uploads/

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2021-4455

[2]https://www.cve.org/CVERecord?id=CVE-2021-4455

[3]https://www.wordfence.com/threat-intel/vulnerabilities/id/1de9183c-95b9-4500-85e2-08dcee956360?sour…

[4]https://www.exploit-db.com/exploits/50533