کشف آسیب‌پذیری در Windows RDP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-24045 یک نقص امنیتی با شدت 8.1 در سرویس‌های Remote Desktop ویندوز است که به مهاجمان امکان اجرای کد از راه دور را می‌دهد. این آسیب‌پذیری در به‌روزرسانی امنیتی مارس 2025 مایکروسافت شناسایی شده و در تاریخ 2025/03/12 منتشر شده است.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به دلیل شرایط رقابتی در سرویس‌های Remote Desktop ویندوز رخ می‌دهد. شرایط رقابتی به این معناست که چندین پردازه یا کاربر می‌توانند همزمان به حافظه‌ای خاص که شامل داده‌های حساس است، دسترسی داشته باشند. این دسترسی‌ها می‌توانند به دو صورت زیر باشند:

  1. دسترسی غیرمجاز به حافظه قفل‌نشده:
    اگر چندین رشته (Thread) به یک بلوک حافظه مشترک دسترسی داشته باشند و یکی از آن‌ها داده‌های حساس (مانند اطلاعات احراز هویت) را ذخیره کند، اما این حافظه به‌درستی قفل نشده باشد، یک مهاجم می‌تواند داده‌های موجود را قبل از پردازش یا پاک شدن استخراج کند.

  2. نوشتن و خواندن همزمان در حافظه:
    اگر یک رشته در حال نوشتن اطلاعات حساس در حافظه باشد و همزمان یک رشته‌ی دیگر این اطلاعات را بخواند، ممکن است مهاجم بتواند داده‌های ناقص یا تغییرنیافته را مشاهده کند.

مهاجم با بهره‌برداری از این نقص می‌تواند داده‌های موجود را قبل از پردازش یا پاک شدن استخراج کند. همچنین مهاجم می‌تواند کد مخرب خود را به‌جای داده‌های اصلی در این حافظه تزریق کند.

ایجاد شرایط رقابتی به نفع مهاجم از روش‌های زیر قابل انجام است:

  1. ارسال درخواست‌های متعدد به سرویس RDP:
    مهاجم می‌تواند با ارسال چندین درخواست ورود به‌صورت همزمان، احتمال رخ دادن شرایط رقابتی را افزایش دهد.

  2. مانیتورینگ حافظه در لحظه تغییر:
    اگر داده‌های حساس در حافظه‌ای نگهداری شوند که برای مدت کوتاهی در دسترس قرار می‌گیرد، مهاجم می‌تواند از روش‌های مهندسی معکوس و ابزارهای مانیتورینگ حافظه برای استخراج آن‌ها استفاده کند.

  3. تزریق کد در زمان نامناسب:
    مهاجم ممکن است از این شرایط برای اجرای کد خود در حافظه‌ای که داده‌های معتبر را نگهداری می‌کند، استفاده کند.

بردار CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C نشان می‌دهد که مهاجم می‌تواند بدون نیاز به احراز هویت و تعامل با کاربر، از راه دور آن را مورد سوءاستفاده قرار دهد.

  • میزان پیچیدگی حمله (AC:H) بالا است، اما امکان بهره‌برداری از آن وجود دارد.
  • این نقص می‌تواند منجر به افشای اطلاعات حساس (C:H)، تغییر غیرمجاز داده‌ها (I:H) و اختلال جدی در سیستم (A:H) شود.

 

نسخه‌های تحت تأثیر

  • Windows Server 2019 (x64): نسخه‌ی 10.0.17763.0 تا قبل از 10.0.17763.7009
  • Windows Server 2022 (x64): نسخه‌ی 10.0.20348.0 تا قبل از 10.0.20348.3328
  • Windows Server 2025 (x64): نسخه‌ی 10.0.26100.0 تا قبل از 10.0.26100.3476

 

توصیه‌های امنیتی

  • به‌روزرسانی‌های امنیتی مایکروسافت در مارس 2025 را در اسرع وقت اعمال کنید تا این آسیب‌پذیری و سایر نقص‌های امنیتی مرتبط برطرف شوند.
  • تنظیمات سرویس‌های Remote Desktop را بررسی کنید و اطمینان حاصل کنید که فقط کاربران مجاز به این سرویس دسترسی دارند و از مکانیزم‌های احراز هویت قوی استفاده می‌شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24045

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045

[3]https://www.tenable.com/cve/CVE-2025-24045

[4]https://cyberscoop.com/microsoft-patch-tuesday-march-2025/

کشف آسیب‌پذیری در Laravel

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه‌ی CVE-2024-13919 از نوع Reflected Cross-Site Scripting (XSS) با سطح خطر بالا در فریمورک Laravel نسخه‌های بین 11.9.0 تا 11.35.1 شناسایی شده است. این آسیب‌پذیری به دلیل کدگذاری نادرست پارامتر Route در صفحه‌ی خطای حالت دیباگ رخ می‌دهد؛ یعنی زمانی که APP_DEBUG=true تنظیم شده باشد.
این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کد جاوا اسکریپت را در مرورگر کاربر در مبدأ برنامه تحت تأثیر قرار داده و اجرا کنند. برای بهره‌برداری از این آسیب‌پذیری، کاربر باید به لینک ارائه‌شده توسط مهاجم دسترسی داشته باشد و برنامه‌ی وب باید در حالت اشکال‌زدایی (APP_DEBUG=true) باشد.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمام نسخه‌های بین 11.9.0 تا 11.35.1

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هر چه سریع‌تر به آخرین نسخه بروزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13919

کشف آسیب‌پذیری در Kibana

تاریخ ایجاد

یک آسیب‌پذیری امنیتی با شناسه‌ی CVE-2025-25015 و شدت بحرانی (9.9) از نوع Prototype Pollution در نرم‌افزار Kibana شناسایی شده است که می‌تواند منجر به اجرای کد مخرب روی سیستم‌های آسیب‌پذیر شود.
این آسیب‌پذیری به مهاجمان امکان می‌دهد با ارسال درخواست‌های HTTP یا بارگذاری یک فایل مخرب، به اجرای کد دلخواه دست پیدا کنند.
این ضعف اجازه می‌دهد مهاجم با اضافه کردن یا تغییر ویژگی‌های شی که روی تمامی اشیا تأثیر می‌گذارند یا ویژگی‌های حیاتی را با مقادیر مخرب جایگزین کند.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که:

  • حمله از طریق شبکه (AV:N) قابل بهره‌برداری است.
  • پیچیدگی حمله پایین (AC:L) است.
  • مهاجم نیاز به دسترسی اولیه دارد (PR:L) اما نیازی به تعامل کاربر نیست (UI:N).
  • آسیب‌پذیری می‌تواند سیستم هدف و سایر محدوده‌های امنیتی آن را تحت تأثیر قرار دهد (S:C).
  • تأثیرات جدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) خواهد داشت.

 

محصولات آسیب‌پذیر

  • نسخه‌های 8.15.0 تا 8.17.1 Kibana به دلیل نقص در کنترل دسترسی، توسط هر کاربری قابل بهره‌برداری هستند.
  • در نسخه‌های 8.17.2 و 8.17.3، آسیب‌پذیری، محدود به کاربرانی است که نقش آن‌ها شامل مجوزهای زیر باشد:
    • Fleet-all
    • Integrations-all
    • Actions:execute-advanced-connectors

 

توصیه‌های امنیتی

با توجه به جزئیات آسیب‌پذیری، موارد زیر توصیه شده است:

  • به‌روزرسانی فوری Kibana به نسخه‌ی 8.17.3 و بالاتر.
  • فعال‌سازی کنترل‌های امنیتی: از قابلیت‌های امنیتی موجود در Kibana برای محدود‌سازی بارگذاری فایل‌های غیرمجاز و ارسال درخواست‌های مشکوک استفاده کنید.
  • استفاده از فایروال وب (WAF): از فایروال‌های برنامه‌های کاربردی وب برای مسدودسازی درخواست‌های غیرمجاز بهره ببرید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25015#VulnChangeHistorySection

[2]https://thehackernews.com/2025/03/elastic-releases-urgent-fix-for.html

[3]https://avd.aquasec.com/nvd/2025/cve-2025-25015

کشف آسیب‌پذیری در VMware ESXi

تاریخ ایجاد

به‌تازگی در VMware ESXi یک آسیب‌پذیری با سطح خطر بالا شناسایی شده است که به مهاجمان اجازه می‌دهد داده‌هایی را به‌طور دلخواه در کرنل سیستم بنویسند.
اگر یک فرد مخرب دسترسی لازم را در فرآیند VMX داشته باشد، می‌تواند از این نقص سوءاستفاده کرده و از محیط ایزوله‌شده (سندباکس) خارج شود و به بخش‌های حساس‌تر سیستم دسترسی پیدا کند.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • VMware ESXi نسخه‌های 7 و 8

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هرچه سریع‌تر به آخرین نسخه به‌روزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-22225

کشف آسیب‌پذیری در WhoDB

تاریخ ایجاد

WhoDB یک ابزار متن‌باز برای مدیریت پایگاه داده SQLite3 است. اخیراً آسیب‌پذیری بحرانی با شدت 10 و شناسه‌ی CVE-2025-24768 در این ابزار شناسایی شده است. این نقص به یک مهاجم از راه دور اجازه می‌دهد بدون احراز هویت و با روش پیمایش مسیر، به هر فایل پایگاه داده SQLite3 یا اطلاعات حساس روی سرور دسترسی پیدا کند.

 

جزئیات آسیب‌پذیری

ابزار WhoDB به‌طور پیش‌فرض پایگاه داده‌های موجود در مسیر /db/ را نمایش می‌دهد، اما به دلیل نبود روش‌های جلوگیری از پیمایش مسیر، مهاجم می‌تواند با ارسال یک درخواست مخرب حاوی /../.. به مسیر دلخواه و پایگاه داده‌های خارج از /db/ دسترسی پیدا کند.

در نسخه‌های آسیب‌پذیر، مقدار نام فایل پایگاه داده که توسط کاربر مشخص می‌شود، بدون اعتبارسنجی با /db/ و با استفاده از متد ()join ترکیب شده و مسیر کامل فایل ساخته می‌شود.

  • متد ()join فقط رشته‌ها را ترکیب می‌کند، اما بررسی نمی‌کند که مسیر نهایی همچنان در محدوده‌ی دایرکتوری مجاز /db/ باشد.
  • به همین دلیل، مهاجم می‌تواند با عبور از دایرکتوری‌های مجاز، به فایل‌های پایگاه داده خارج از /db/ دسترسی پیدا کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور، بدون نیاز به احراز هویت و با حداقل دانش قابل بهره‌برداری است،
  • بهره‌برداری از این نقص امنیتی می‌تواند یکپارچگی و محرمانگی را تحت تأثیر قرار دهد اما روی دسترس‌پذیری سیستم تأثیر مستقیمی ندارد.

 

نسخه‌های تحت تأثیر

کلیه‌ی نسخه‌های قبل از 0.45.0 تحت تأثیر این آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

  • نرم‌افزار به نسخه‌ی 0.45.0 یا نسخه‌های جدیدتر که این آسیب‌پذیری را برطرف کرده است، ارتقا یابد.
  • مجوزهای فایل‌ها و دایرکتوری‌ها به‌گونه‌ای تنظیم گردد که برنامه‌ی WhoDB بتواند تنها به مسیر /db/ دسترسی داشته باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24768

[2]https://www.cve.org/CVERecord?id=CVE-2025-24768

[3]https://github.com/advisories/GHSA-9r4c-jwx3-3j76

کشف آسیب‌پذیری در ToDesktop

تاریخ ایجاد

ToDesktop ابزاری است که برای تبدیل برنامه‌های وب به برنامه‌های دسکتاپ استفاده می‌شود. در نسخه‌های قبل از 03-10-2024، یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-27554 و شدت 9.9 شناسایی شده است که به مهاجمان اجازه می‌دهد با استفاده از یک اسکریپت postinstall در package.json، دستورات مخرب را روی سرور ساخت اجرا کنند. این نقص امنیتی می‌تواند منجر به افشای اطلاعات، دسترسی غیرمجاز به سرور و انتشار به‌روزرسانی‌های آلوده شود.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به مهاجمان اجازه می‌دهد کدهای مخرب را در فایل package.json تزریق کنند. این کدهای مخرب می‌توانند در زمان اجرای اسکریپت‌های postinstall که پس از نصب وابستگی‌ها اجرا می‌شوند یا در سایر اسکریپت‌ها، به‌صورت خودکار روی سرور ساخت اجرا شوند.

بهره‌برداری از این نقص ممکن است منجر به:

  • دسترسی غیرمجاز به فایل config.prod.json و تغییر پیکربندی نرم‌افزار،
  • در دست گرفتن کنترل فرایند ساخت،
  • انتشار نسخه‌های آلوده از نرم‌افزارهای ساخته‌شده گردد.

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان‌دهنده‌ی یک آسیب‌پذیری با شدت بالا است که:

  • مهاجم می‌تواند از طریق شبکه و با دسترسی سطح پایین، بدون نیاز به تعامل کاربر، از آن بهره‌برداری کند،
  • این نقص امنیتی می‌تواند منجر به تغییرات در یکپارچگی داده‌ها و اختلال در دسترس‌پذیری سیستم شود.

 

نسخه‌های تحت تأثیر

نسخه‌های قبل از 03-10-2024 نرم‌افزار ToDesktop تحت تأثیر این آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار به نسخه‌ی 03-10-2024 یا جدیدتر،
  • بررسی امنیتی package.json در پروژه‌هایی که با ToDesktop ساخته شده‌اند،
  • نظارت بر اسکریپت‌های postinstall در npm و جلوگیری از اجرای خودکار آن‌ها.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-27554

[2]https://www.cve.org/CVERecord?id=CVE-2025-27554

[3]https://www.todesktop.com/blog/posts/security-incident-at-todesktop

کشف آسیب‌پذیری در JupyterHub LTIAuthenticator

تاریخ ایجاد

jupyterhub-ltiauthenticator یک افزونه برای JupyterHub است که امکان احراز هویت کاربران از طریق LTI را فراهم می‌کند. این افزونه به دانشگاه‌ها، مدارس و پلتفرم‌های یادگیری آنلاین کمک می‌کند تا کاربران‌شان بتوانند با استفاده از حساب کاربری خود در سیستم‌های آموزشی مثل Moodle یا Google Classroom، بدون نیاز به ساخت حساب جدید، به JupyterHub وارد شوند.

این افزونه به دلیل عدم بررسی مناسب امضاهای JWT دارای آسیب‌پذیری با شناسه‌ی CVE-2023-25574 و شدت 10 است.

 

جزئیات آسیب‌پذیری

در نسخه‌ی 1.3.0 این افزونه، ماژول احراز هویت LTI13Authenticator امضاهای JWT را به درستی بررسی نمی‌کند. این ضعف امنیتی می‌تواند به مهاجم اجازه دهد یک درخواست جعلی ارسال کند و بدون احراز هویت معتبر وارد JupyterHub شود.

تنها کاربرانی که JupyterHub خود را برای استفاده از LTI13Authenticator پیکربندی کرده‌اند، تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور قابل سوءاستفاده است،
  • نیازی به دسترسی اولیه یا تعامل با کاربر ندارد،
  • بهره‌برداری از آن منجر به نقص در یکپارچگی، محرمانگی و صحت اطلاعات در JupyterHub خواهد شد.

 

نسخه‌های تحت تأثیر

نسخه‌ی 1.3.0 این افزونه که ماژول احراز هویت LTI13Authenticator را معرفی کرده است، تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی 1.4.0 که LTI13Authenticator را به‌طور کامل حذف کرده است.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2023-25574

[2]https://www.cve.org/CVERecord?id=CVE-2023-25574

[3]https://github.com/jupyterhub/ltiauthenticator/security/advisories/GHSA-mcgx-2gcr-p3hp

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-22654 و شدت 10 روی سرورهای دارای افزونه‌ی kodeshpa Simplified به مهاجمان اجازه‌ی آپلود و اجرای فایل‌های مخرب را می‌دهد. این نقص امنیتی می‌تواند منجر به حملات اجرای کد از راه دور، درب‌های پشتی، نشت اطلاعات و حملات DoS شود.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، سیستم مدیریت محتوای وردپرس بدون بررسی نوع، محتوا، تعداد و مجوز فایل‌ها، اجازه‌ی بارگذاری و ذخیره‌ی فایل را می‌دهد. این نقص می‌تواند منجر به:

  • اجرای کد از راه دور،
  • دسترسی غیرمجاز به سرور،
  • حمله‌های Web Shell،
  • تزریق بدافزار شود.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H بیانگر این است که:

  • این آسیب‌پذیری از طریق شبکه، قابل بهره‌برداری است،
  • مهاجم می‌تواند بدون نیاز به تعامل با کاربر و به‌عنوان یک کاربر ناشناس حمله را با پیچیدگی پایین انجام دهد،
  • داده‌های حساس را سرقت، تغییر داده یا باعث از کار افتادن سیستم شود.

 

نسخه‌های تحت تأثیر

نسخه‌ی 1.0.6 این افزونه و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی ایمن‌تر.
  • محدود کردن نوع فایل‌های قابل آپلود و بررسی امضای محتوای فایل به‌جای تکیه بر پسوند.
  • استفاده از فیلترهای مبتنی بر Regex برای جلوگیری از آپلود فایل‌های اجرایی.
  • بررسی محتوای فایل‌ها برای جلوگیری از اجرای کدهای مخرب.
  • ذخیره‌ی فایل‌های آپلودی در مسیرهای غیرقابل اجرا.
  • احراز هویت کاربران قبل از آپلود فایل.
  • محدود کردن امکان آپلود فقط برای کاربران ثبت‌نام‌شده.
  • اعمال احراز هویت چندمرحله‌ای در صورت امکان.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-22654

[2]https://www.cve.org/CVERecord?id=CVE-2025-22654

[3]https://patchstack.com/database/wordpress/plugin/simplified/vulnerability/wordpress-simplified-plug…

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی s2Member Pro که برای مدیریت سیستم عضویت در وردپرس استفاده می‌شود، دارای یک آسیب‌پذیری PHP Object Injection با شناسه‌ی CVE-2024-12562 و شدت 9.8 است. این نقص امنیتی به دلیل عدم اعتبارسنجی صحیح ورودی‌ها در پارامتر s2member_pro_remote_op ایجاد شده و به مهاجمین اجازه می‌دهد تا اشیای PHP مخرب را از راه دور تزریق کنند.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، مهاجم می‌تواند با ارسال درخواست‌های HTTP حاوی داده‌های مخرب به وب‌سایت هدف، مقدار ناامن را به پارامتر s2member_pro_remote_op ارسال کند. پارامتر این مقدار را دریافت کرده و بدون بررسی مناسب به تابع ()unserialize ارسال می‌کند.
در صورتی که هیچ زنجیره‌ی بهره‌برداری در سیستم وجود نداشته باشد، داده‌های مهاجم بی‌اثر خواهند بود. اما اگر در قالب یا افزونه‌ای دیگر یک زنجیره‌ی بهره‌برداری وجود داشته باشد، مقدار سریال‌شده‌ای که مهاجم ارسال کرده، متدهای خاصی را فعال می‌کند که از طریق آن مهاجم می‌تواند:

  • فایل‌های حساس را حذف کند،
  • اطلاعات مهم را سرقت کند،
  • یا حتی کد مخرب PHP را اجرا کند.

بردار CVSS: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بیانگر این است که این آسیب‌پذیری:

  • بدون نیاز به احراز هویت و از راه دور قابل بهره‌برداری است.
  • مهاجم می‌تواند بدون نیاز به تعامل با کاربر و با پیچیدگی پایین حمله را انجام دهد.

 

نسخه‌های تحت تأثیر

نسخه‌ی 241216 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی s2Member Pro به آخرین نسخه‌ی امن.
  • حذف یا به‌روزرسانی هر افزونه یا قالبی که ممکن است زنجیره‌ی بهره‌برداری را ایجاد کند.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2024-12562

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-12562

[3]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/s2member-pro/s2member-pro-…

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری در افزونه‌ی وردپرس Security & Malware Scan by CleanTalk کشف شده است که بیش از 30 هزار سایت وردپرسی را در معرض دسترسی غیرمجاز قرار می‌دهد. این آسیب‌پذیری که شناسه‌ی CVE-2024-13365 را به خود اختصاص داده، به یک مهاجم اجازه می‌دهد فایل دلخواه خود را آپلود کرده و در نتیجه به اجرای کد از راه دور (RCE) دست پیدا کند. این نقص امنیتی دارای امتیاز 9.8 در سیستم CVSS 3 بوده و شدت آن بحرانی ارزیابی شده است.

 

جزئیات آسیب‌پذیری

افزونه‌ی Security & Malware Scan توسط CleanTalk توسعه داده شده و شامل قابلیت‌هایی مانند دیوار آتش تحت وب، اسکنر بدافزار، محافظت در برابر حملات بروت‌فورس، احراز هویت دو مرحله‌ای و بسیاری از ویژگی‌های دیگر است.

دو نقص امنیتی باعث شده‌اند که این آسیب‌پذیری دارای شدت بحرانی باشد:

  1. نقص در بررسی کوکی لاگین کاربر: به دلیل این نقص، می‌توان بدون احراز هویت یک فایل دلخواه را آپلود کرد.
  2. مشکل در پردازش فایل ZIP: این افزونه، فایل‌های ZIP آپلودشده را در یک پوشه عمومی وردپرس استخراج می‌کند که در دسترس همه قرار دارد. مهاجم می‌تواند یک فایل ZIP حاوی هزاران فایل TXT و یک فایل PHP مخرب را آپلود کند.
  • از آنجا که بررسی هزاران فایل بر روی سرور زمان‌بر است، مهاجم می‌تواند به فایل PHP دسترسی پیدا کرده و کد مخرب خود را اجرا کند.

نکته‌ی مهم: حتی اگر تنظیمات افزونه، کاربران غیرمعتبر را از آپلود فایل ZIP منع کند، این آسیب‌پذیری همچنان قابل بهره‌برداری است که شدت آن را افزایش می‌دهد. در نتیجه، مهاجم می‌تواند کنترل کامل وب‌سایت را به دست بگیرد.

بردار حمله‌ی این آسیب‌پذیری، CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H است که نشان می‌دهد:

  • مهاجم از طریق اینترنت و بدون نیاز به دسترسی محلی می‌تواند حمله را اجرا کند.
  • پیچیدگی حمله، کم است و نیازی به احراز هویت ندارد.
  • هیچ تعاملی از سوی کاربران سایت لازم نیست.
  • محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سایت به‌شدت تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت تأثیر

  • نسخه‌ی 2.149 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • این آسیب‌پذیری در نسخه‌ی 2.150 افزونه برطرف شده است. توصیه می‌شود در اسرع وقت این نسخه یا نسخه‌های جدیدتر را نصب کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13365

[2]https://www.wordfence.com/blog/2025/02/30000-wordpress-sites-affected-by-arbitrary-file-upload-vuln…

[3]https://gbhackers.com/30000-wordpress-sites-exposed