کشف آسیب پذیری در TNC Toolbox

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12539 با شدت 10 ناشی از ذخیره‌سازی ناامن اطلاعات API cPanel (hostname، username و API key) توسط افزونه TNC Toolbox: Web Performance در فایل‌هایی است که داخل مسیر قابل‌دسترسی وب (wp-content) قرار می‌گیرند و در نسخه‌های تا و شامل 1.4.2 وجود دارد. مهاجم‌های ناشناس می‌توانند این فایل‌ها را بدون احراز هویت دانلود کنند و با استفاده از اعتبارنامه‌های به‌دست‌آمده به API cPanel متصل شده و عملیات مخربی مثل آپلود فایل دلخواه یا اجرای کد از راه دور را انجام دهند. در بدترین حالت این موضوع منجر به تسلط کامل بر میزبان و دامنه‌های میزبانی‌شده روی آن سرور می‌شود. برد حمله از راه دور و بدون نیاز به لاگ‌این است، لذا فوریت واکنش بالاست. اقدامات فوری شامل حذف یا انتقال فایل‌های حاوی کلیدها از مسیر وب، ابطال (revoke) کلیدهای فاش‌شده و محدودسازی دسترسی به wp-content است. رفع قطعی نیازمند اعمال پَچ رسمی یا به‌روزرسانی افزونه، ذخیرهٔ امن اعتبارنامه‌ها در مکانی غیرقابل‌دسترسی وب و بازنگری مدیریت کلیدهاست. پس از رفع باید لاگ‌های سرور و cPanel برای شواهد بهره‌برداری بررسی و در صورت نیاز بازنشانی دسترسی‌ها و اجرای تست نفوذ انجام شود.

 

محصولات تحت‌تأثیر

  • افزونه: TNC Toolbox: Web Performance
  • سیستم: WordPress (تمام نسخه‌ها)
  • نسخه‌های آسیب‌پذیر افزونه: همه نسخه‌ها تا و شامل 1.4.2
  • محیط‌های در معرض خطر: تمام سایت‌های وردپرسی که افزونه در آنها نصب و فعال است.
  • برد حمله: از راه دور (Remote, Unauthenticated)
  • سیستم‌های مرتبط: سرورهای دارای cPanel که با افزونه متصل هستند.

 

توصیه‌های امنیتی

  • افزونه را فوراً به نسخه‌ی جدیدتر از 1.4.2 به‌روزرسانی یا حذف کنید.
  • فایل‌های حاوی کلیدهای cPanel API را از مسیر وب حذف یا به محل امن منتقل کنید.
  • کلیدهای API فاش‌شده را لغو (revoke) و مجدداً ایجاد کنید.
  • لاگ‌های سرور و cPanel را برای فعالیت‌های مشکوک بررسی کنید.
  • دسترسی به پوشه wp-content را با تنظیمات سرور محدود کنید.
  • از ذخیره‌سازی امن و رمزنگاری‌شده برای اطلاعات حساس استفاده کنید.
  • ابزارهای امنیتی وردپرس (مانند Wordfence) را فعال و اسکن دوره‌ای انجام دهید.

     منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12539

کشف آسیب‌پذیری در Git Soft Serve

تاریخ ایجاد

Soft Serve یک سرور Git قابل میزبانی است که از طریق خط فرمان قابل استفاده است. نسخه‌های قبل از 0.11.1 دارای آسیب‌پذیری SSRF هستند که در آن  URLهای وب‌هوک اعتبارسنجی نمی‌شوند و به مدیران مخزن این امکان را می‌دهد که حملات  SSRFانجام دهند که به‌طور بالقوه می‌تواند موارد زیر را فعال کند:

  • سرقت فراداده ابری: دسترسی به اعتبارنامه‌های  AWS/Azure/GCPاز طریق 169.254.169.254
  • دسترسی به شبکه داخلی: هدف قرار دادن  localhost و شبکه‌های خصوصی 192.168.x, 172.16.x
  • اسکن پورت: شناسایی سرویس‌های داخلی از طریق کدهای پاسخ و زمان‌بندی
  • استخراج داده : ذخیره پاسخ‌های کامل HTTP در لاگ‌های تحویل وب‌هوک
  • دسترسی به API داخلی: فراخوانی پنل‌های مدیریتی داخلی و نقاط پایانی  Kubernetes

اجزاء آسیب‌دیده شامل:

  • ایجاد وب‌هوک  (pkg/ssh/cmd/webhooks.go:125)
  • ایجاد وب‌هوک در بک‌اند  (pkg/backend/webhooks.go:17)
  • به‌روزرسانی وب‌هوک در بک‌اند  (pkg/backend/webhooks.go:122)
  • تحویل وب‌هوک  (pkg/webhook/webhook.go:97)

محصولات آسیب‌پذیر

             نسخه‌های قبل از 0.11.1

 

توصیه‌های امنیتی

            به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه‌های 0.11.1 به ­روزرسانی نمایند.

 

          منابع خبر

 

کشف آسیب پذیری در New Site Server — CyberTutor

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12868 با شدت 9.3  یک ضعف معماری در New Site Server از شرکت CyberTutor است که به‌خاطر اتکا به مکانیزم‌های احراز هویت و تصمیم‌گیری دسترسی در سمت کلاینت ایجاد شده است. مهاجم‌های از راه دور و بدون احراز هویت می‌توانند با دستکاری کد فرانت‌اند یا مقادیر ذخیره‌شده در مرورگر (مثلاً local/session storage) خود را با حقوق بالاتر معرفی کنند و کنترل‌های مجوز سمت سرور را دور بزنند. در نتیجه، این نقص می‌تواند منجر به کسب امتیازات مدیریتی، تغییر محتوا، ایجاد یا حذف کاربران و دستکاری تنظیمات حساس سایت شود. ریشهٔ مشکل این است که سرور برای اعتبارسنجی نقش‌ها و مجوزها به مقادیر قابل‌تغییر از جانب کاربر اعتماد می‌کند به‌جای اینکه منطق تصمیم‌گیری را فقط بر مبنای دادهٔ سروری یا توکن‌های امضاشده قرار دهد. بهره‌برداری عموماً ساده و با ابزارهای معمول توسعه/پراکسی قابل انجام است و فقط نیاز به تعامل با رابط وب دارد. کاهش فوری شامل غیرفعال‌سازی دسترسی عمومی به پنل مدیریتی، بررسی و اعتبارسنجی سروری برای هر درخواست حساس و فعال‌سازی مانیتورینگ لاگ‌هاست؛ رفع قطعی مستلزم انتقال کامل منطق احراز هویت و authorization به سمت سرور و استفاده از توکن‌های امضاشده یا مکانیزم‌های استاندارد مانند OIDC است.

 

         محصولات تحت‌تأثیر

  • تمامی نسخه‌ها که از احراز هویت سمت‌کلاینت استفاده می‌کنند.

 

توصیه‌های امنیتی

  • کاهش فوری / Mitigation:
  • دسترسی عمومی به پنل مدیریتی را تا اعمال پچ محدود یا غیرفعال کنید.
  • بررسی و اعتبارسنجی سمت سرور برای همه درخواست‌های حساس (Admin/Settings/API)
  • حذف یا بی‌اثر کردن مقادیر نقش و سطح دسترسی که در فرانت‌اند ذخیره می‌شوند.
  • فعال کردن لاگ‌گذاری و مانیتورینگ برای شناسایی تغییرات غیرمجاز.
  • رفع قطعی / Fix:
  • انتقال کامل منطق احراز هویت و کنترل دسترسی به سمت سرور.
  • استفاده از توکن‌های امضاشده یا مکانیزم‌های استاندارد مانند OIDC برای مدیریت session و نقش‌ها.
  • بازبینی معماری امنیتی سایت و اجرای تست نفوذ (PenTest) روی مسیرهای API و پنل مدیریتی.
  • آموزش توسعه‌دهندگان برای عدم اعتماد به داده‌های سمت کلاینت در تصمیم‌گیری‌های امنیتی.

 

منابع خبر

کشف آسیب‌پذیری در calibre

تاریخ ایجاد

آسیب‌پذیری CVE-2025-64486 با شدت 9.3  یک ضعف امنیتی در calibre است که ناشی از عدم اعتبارسنجی نام‌‌فایل‌های باینریِ جاسازی‌شده در فایل‌های FB2 می‌باشد و به مهاجم اجازه می‌دهد هنگام باز کردن یا تبدیل یک FB2 مخرب، فایل‌هایی با نام/مسیر دلخواه روی سامانه قربانی نوشته شود. بهره‌برداری ساده است و صرفاً نیازمند آن است که کاربر فایل FB2 آلوده را باز یا تبدیل کند؛ نام‌های مخرب می‌توانند شامل مسیرهای نسبی (..) یا مسیرهای مطلق شوند و به خارج از دایرکتوری امن نوشته شوند. این نوشتن دلخواه می‌تواند در شرایط مناسب به اجرای کد منجر شود — برای مثال ایجاد فایل‌های اتوستارت یا فایل‌های .desktop در لینوکس که در نشست کاربر اجرا می‌شوند. به‌طور خلاصه، اثرات شامل نقض یکپارچگی فایل‌ها، توانایی درج فایل‌های مهاجم و احتمال RCE محلی است. نسخه‌های تا و شامل 8.13.0 آسیب‌پذیر بودند و مشکل در 8.14.0 رفع شده است، بنابراین به‌روزرسانی فوری اولین و مؤثرترین اقدام است.

 

محصولات تحت‌تأثیر

  • calibre (مدیر کتاب‌های الکترونیکی)
  • نسخه‌های آسیب‌پذیر: همه نسخه‌ها تا و شامل 8.13.0
  • پلتفرم‌ها: ویندوز، لینوکس، macOS (هر محیطی که calibre اجرا شود)
  • ماژول درگیر: پردازش فایل‌های FB2 و باینری‌های جاسازی‌شده در آن‌ها.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه امن 8.14.0 یا بالاتر.
  • عدم باز کردن فایل‌های FB2 ناشناس یا دریافت‌شده از منابع نامعتبر.
  • اجرای calibre در محیط ایزوله (sandbox / container / VM) هنگام کار با فایل‌های ناشناخته.
  • استفاده از حساب کاربری محدود (non-privileged) تا در صورت سوءاستفاده، امکان نوشتن در مسیرهای حساس نباشد.
  • بررسی مسیرهای حساس (مثل .config، .local/share و Autostart) برای شناسایی فایل‌های مشکوک پس از باز کردن FB2.
  • فعال بودن آنتی‌ویروس / EDR برای شناسایی رفتار نوشتن فایل‌های غیرعادی.
  • نرمال‌سازی نام‌فایل‌ها و مسدودکردن مسیرهای مطلق یا .. برای جلوگیری از تکرار نقص در اسکریپت‌ها یا افزونه‌های جانبی.

 

منبع خبر

کشف آسیب‌پذیری درElastic Cloud Enterprise

تاریخ ایجاد

Elastic Cloud Enterprise Vulnerability Let Attackers Execute Malicious  Commands

مجاز نبودن مجوزها در Elastic Cloud Enterprise  می‌تواند منجر به افزایش امتیازات شود، به طوری که کاربر پیش‌فرض با سطح دسترسی فقط خواندنی می‌تواند APIهایی را فراخوانی کند که نباید به آن‌ها دسترسی داشته باشد. فهرست APIهایی که تحت تأثیر این مشکل قرار دارند به شرح زیر است:

  • post:/platform/configuration/security/service-accounts
  • delete:/platform/configuration/security/service-accounts/{user_id}
  • patch:/platform/configuration/security/service-accounts/{user_id}
  • post:/platform/configuration/security/service-accounts/{user_id}/keys
  • delete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}
  • patch:/user
  • post:/users
  • post:/users/auth/keys
  • delete:/users/auth/keys
  • delete:/users/auth/keys/_all
  • delete:/users/auth/keys/{api_key_id}
  • delete:/users/{user_id}/auth/keys
  • delete:/users/{user_id}/auth/keys/{api_key_id}
  • delete:/users/{user_name}
  • patch:/users/{user_name}

 

محصولات آسیب‌پذیر

تمامی نسخه‌های 3.8.0 تا 3.8.2 و 4.0.0 تا 4.0.2

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه‌های ۳.۸.۳ و ۴.۰.۳ به ­روزرسانی نمایند. علاوه بر به ­روزرسانی، کاربران  Elastic Cloud Enterprise باید بررسی کنند که آیا کاربر یا حساب‌های سرویس توسط کاربر با دسترسی فقط خواندنی ایجاد شده‌اند یا خیر و در صورت لزوم آن‌ها را حذف کنند.

 

منبع خبر

 

آسیب‌پذیری در Cisco Identity Services Engine - ISE

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-20343 و شدت بالا (امتیاز ۸.۶) در تنظیمات RADIUS موتور خدمات هویت سیسکو (Cisco Identity Services Engine - ISE) شناسایی شده است. این نقص که در عملکرد رد درخواست‌های RADIUS از کلاینت‌های با شکست‌های مکرر از قابلیت احراز هویت و دسترسی شبکه این نرم‌افزار وجود دارد، به مهاجمان بدون احراز هویت این امکان را می‌دهد که حتی بدون نصب یا فعال‌سازی قابلیت خاصی، به‌صورت از راه دور، با ارسال توالی خاصی از پیام‌های درخواست دسترسی RADIUS دستکاری‌شده برای یک آدرس MAC که قبلاً به عنوان endpoint رد شده شناخته می‌شود، خطای منطقی ایجاد کنند. این آسیب‌پذیری می‌تواند منجر به راه‌اندازی مجدد غیرمنتظره Cisco ISE، ایجاد وضعیت منع سرویس (DoS) و اختلال کامل در خدمات احراز هویت شبکه شود. این نقص به دلیل خطای منطقی در پردازش درخواست‌های دسترسی RADIUS برای آدرس‌های MAC ردشده رخ می‌دهد.

جزئیات فنی (بردارهای حمله)

این آسیب‌پذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H ارزیابی شده است. این نقص از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی ندارد (AV:N). بهره‌برداری از آن پیچیدگی کمی دارد و به مهارت‌های پیشرفته نیاز ندارد (AC:L). هیچ نیازی به احراز هویت (PR:N) یا تعامل کاربر (UI:N) ندارد. این آسیب‌پذیری می‌تواند محدوده‌ای فراتر از سیستم هدف را تحت تأثیر قرار دهد (S:C)، مانند سایر دستگاه‌های وابسته به ISE برای احراز هویت. هیچ تأثیری بر محرمانگی (C:N) یا یکپارچگی (I:N) ندارد، اما تأثیر بالایی بر دسترسی‌پذیری (A:H) ایجاد می‌کند و می‌تواند منجر به راه‌اندازی مجدد سیستم و توقف خدمات شود.

 

محصولات تحت تأثیر

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

Cisco ISE 3.3

قبل از 10

نسخه 10  و بالاتر

Cisco ISE 3.2

قبل از 13

نسخه 13و بالاتر

Cisco ISE 3.1

قبل از 16

نسخه 16 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر Cisco ISE به نسخه‌های وصله‌شده ارتقا داده شود.
  • دسترسی به پورت‌های RADIUS از طریق فایروال محدود شود و فقط به IPهای مورد اعتماد اجازه داده شود.

 

منابع

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-20343

آسیب‌پذیری در Cisco Unified CCX

تاریخ ایجاد

دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-20354 (امتیاز ۹.۸) و CVE-2025-20358 (امتیاز ۹.۴) در نرم‌افزار Cisco Unified Contact Center Express (Unified CCX) شناسایی شده است. این نقص‌ها در فرآیند Java Remote Method Invocation (RMI) و برنامه Contact Center Express (CCX) Editor از قابلیت‌های مدیریت تماس و اسکریپت‌نویسی این نرم‌افزار وجود دارند.

آسیب‌پذیری CVE-2025-20354

این آسیب‌پذیری به مهاجمان بدون احراز هویت این امکان را می‌دهد که بدون نیاز به نصب یا فعال‌سازی قابلیت خاصی، به‌صورت از راه دور، فایل‌های دلخواه را از طریق فرآیند RMI آپلود کرده و دستورات دلخواه را با مجوزهای root اجرا کنند.

جزئیات فنی (بردارهای حمله)

این آسیب‌پذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. این نقص از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی ندارد (AV:N). بهره‌برداری از آن پیچیدگی کمی دارد و به مهارت‌های پیشرفته نیاز ندارد (AC:L). نیازی به احراز هویت ندارد (PR:N) و نیازی به تعامل کاربر ندارد (UI:N). تأثیر این آسیب‌پذیری به سیستم هدف محدود است (S:U). در صورت موفقیت، تأثیر بالایی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسی‌پذیری (A:H) دارد و می‌تواند منجر به دسترسی کامل به اطلاعات حساس، تغییر یا حذف داده‌ها، اجرای دستورات دلخواه و اختلال کامل در عملکرد سیستم شود.

آسیب‌پذیری CVE-2025-20358

این آسیب‌پذیری به مهاجمان اجازه می‌دهد با هدایت جریان احراز هویت به سرور مخرب، احراز هویت را دور زده و مجوزهای اداری برای ایجاد و اجرای اسکریپت‌های دلخواه به عنوان حساب کاربری غیر-root داخلی به دست آورند. این آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد از راه دور، دسترسی غیرمجاز به سیستم، سرقت اطلاعات حساس، تغییر تنظیمات و اختلال کامل در عملکرد سیستم‌های مرکز تماس شوند. این نقص‌ها تمام نسخه‌های Cisco Unified CCX را تحت تأثیر قرار می‌دهند.

جزئیات فنی (بردارهای حمله)

این آسیب‌پذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L ارزیابی شده است. این نقص از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی ندارد (AV:N). بهره‌برداری از آن پیچیدگی کمی دارد و به مهارت‌های پیشرفته نیاز ندارد (AC:L). نیازی به احراز هویت ندارد (PR:N) و نیازی به تعامل کاربر ندارد (UI:N). تأثیر این آسیب‌پذیری به سیستم هدف محدود است (S:U). در صورت موفقیت، تأثیر بالایی بر محرمانگی (C:H) و یکپارچگی (I:H) دارد و می‌تواند منجر به دسترسی غیرمجاز به اطلاعات حساس، تغییر یا اجرای اسکریپت‌های دلخواه شود؛ اما تأثیر محدودی بر دسترسی‌پذیری (A:L) ایجاد می‌کند و معمولاً باعث اختلال کامل سرویس نمی‌شود.

محصولات تحت تأثیر

محصول

نام مؤلفه آسیب‌پذیر

شدت (CVSS 3.1)

شناسه

Cisco Unified CCX

Java Remote Method Invocation (RMI)

9.8 (بحرانی)

CVE-2025-20354

Cisco Unified CCX

CCX Editor Application

9.4 (بحرانی)

CVE-2025-20358

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر Cisco Unified CCX فوراً به نسخه‌های وصله‌شده ارتقا داده شود.
  • دسترسی به پورت‌های RMI و CCX Editor از طریق فایروال محدود شود و فقط به IPهای مورد اعتماد اجازه داده شود.

منابع

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-20354

[2] https://nvd.nist.gov/vuln/detail/CVE-2025-20358

کشف آسیب‌پذیری در قالب وردپرس

تاریخ ایجاد

افزونه Doccure Core وردپرس یک ابزار مدیریت و رزرو نوبت پزشکی است که به کلینیک‌ها و پزشکان این امکان را می‌دهد که سیستم‌های زمانبندی و رزرو آنلاین برای بیماران خود ایجاد کنند. این افزونه شامل قابلیت‌هایی برای تعیین نقش‌های کاربران، مدیریت نوبت‌ها و ارائه اطلاعات پزشکی به صورت آنلاین است.

نسخه‌های قبل از 1.5.4 این افزونه دارای آسیب‌پذیری افزایش سطح دسترسی است. این مشکل به دلیل این است که افزونه به کاربران اجازه می‌دهد تا هنگام ثبت‌نام حساب‌های جدید، نقش خود را تعیین کنند یا با وارد کردن فیلد  'user_type'، نقش خود را انتخاب کنند. این امر باعث می‌شود که مهاجمان ناشناس بتوانند با ایجاد یک حساب با نقش مدیر، دسترسی‌های بالاتر به دست آورند.

 

محصولات آسیب‌پذیر

تمامی نسخه‌های قبل از 1.5.4

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این قالب، آن را به نسخه 1.5.4 به ­روزرسانی نمایند.

 

منبع خبر

 

کشف آسیب‌پذیری‌های دور زدن مجوز از طریق کلید قابل‌کنترل توسط کاربر در CVLand

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0987 با شدت 9.9 Authorization Bypass در محصول CVLand شرکت CB Project است که از قابلیت کنترل پارامتر (user-controlled key / parameter injection) ناشی می‌شود. در نسخه‌های از 2.1.0 تا و شامل build 2025-11-03، مقدار کلیدی که برای تصمیم‌گیری‌های مجوزی استفاده می‌شود می‌تواند توسط ورودی کاربر تعیین شود و به‌درستی اعتبارسنجی نشود. مهاجم با ارسال درخواست‌های دست‌کاری‌شده می‌تواند محدودیت‌های دسترسی را دور زده و به عملیات یا داده‌هایی دسترسی پیدا کند که در حالت عادی مجاز نیست. بهره‌برداری معمولاً از راه شبکه و با حداقل امتیازات کاربر (بسته به پیکربندی) امکان‌پذیر است و می‌تواند به افشاء داده‌های دیگران، تغییر مالکیت منابع یا گسترش دسترسی بینجامد. شاخص‌های شایع شامل درخواست‌های API با پارامترهای غیرمعمول و تغییرات ناسازگار در مالکیت یا scope منابع در لاگ‌ها است. کاهش فوری شامل محدودسازی دسترسی API، مانیتورینگ لاگ‌ها و اعمال قواعد WAF است؛ رفع قطعی مستلزم اصلاح منطق authorization و جلوگیری از استفاده از پارامترهای قابل‌کنترل کاربر در تصمیم‌گیری‌های مجوزی است.

 

محصولات تحت‌تأثیر

  • CVLand (محصول شرکت CB Project Ltd. Co.)
  • نسخه‌های آسیب‌پذیر: از 2.1.0 تا و شامل build 2025.11.03
  • تمام استقرارهای وب CVLand (self-hosted و cloud) که APIهای مربوط به authorization یا key-based access را فعال دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی: فوراً به آخرین نسخه/پچ رسمی منتشرشده توسط سازنده ارتقا دهید.
  • مسدودسازی موقت: در صورت نبود پَچ، دسترسی به APIهای حساس را محدود یا از دسترسی عمومی خارج کنید (IP allowlist).
  • بازنگری منطق authorization: منطق تصمیم‌گیری مجوز را طوری تغییر دهید که هیچ‌پارامتری که کاربر کنترل می‌کند به‌عنوان کلید تصمیم‌گیر استفاده نشود.
  • اعتبارسنجی پارامترها: همه پارامترهای ورودی به‌ویژه «key»‌ها را از نظر نوع، طول و الگوی مجاز بررسی و در صورت نامعتبر رد کنید.
  • اعمال اصل حداقل امتیاز: حقوق کاربران/سرویس‌ها را کاهش دهید تا حتی در صورت سوءاستفاده، آسیب محدود بماند.
  • WAF/قوانین فیلترینگ: قواعدی برای تشخیص و مسدودسازی تزریق پارامتر یا پارامترهای غیرمعمول تعیین کنید.
  • لاگ‌گذاری و مانیتورینگ: ثبت دقیق درخواست‌های API، تغییرات مالکیت/Scope و ایجاد آلارم برای الگوهای غیرمعمول.
  • بازنشانی/چک حساب‌های حساس: فهرست حساب‌ها/توکن‌هایی که ممکن است تحت تأثیر قرار گرفته باشند را بررسی و در صورت لزوم بازنشانی کنید.
  • آزمون‌های نفوذ داخلی: پس از اعمال پَچ، تست‌های کنترل دسترسی (authorization tests / IDOR tests) را اجرا کنید.
  • مستندسازی و اطلاع‌رسانی: ذینفعان و کاربران داخلی را درباره اقدام‌ها مطلع کنید و روند اصلاح را مستندسازی نمایید.

 

منبع خبر

https://secalerts.co/vulnerability/CVE-2025-0987

کشف خوشه آسیب‌پذیری‌های امنیتی در BLU-IC2/IC4

تاریخ ایجاد

SDKSocket Secret Reuse

آسیب‌پذیری  CVE-2025-12599 با شدت 10 مربوط به اشتراک‌گذاری یکسان اسرار (کلیدها یا توکن‌ها) بین چند دستگاه BLU-IC2/IC4 در ماژول SDKSocket است. به دلیل استفاده مجدد از اسرار، مهاجم می‌تواند ارتباطات بین دستگاه‌ها را شنود یا پیام‌های جعلی ارسال کند. این ضعف امنیتی می‌تواند منجر به افشای داده‌های حساس، اختلال در ارتباطات داخلی و کاهش اعتماد به امنیت شبکه شود. اصلاح این مشکل نیازمند تغییر کلیدها و اطمینان از عدم اشتراک‌گذاری اسرار است.

Web UI Locale Flaw

آسیب‌پذیری CVE-2025-12600 با شدت 10 ، رابط وب دستگاه هنگام دریافت locale غیرمنتظره از طریق API به درستی مدیریت نمی‌شود. این نقص می‌تواند باعث خطاهای عملکردی یا دسترسی غیرمجاز به بخش‌هایی از UI شود. مهاجم ممکن است با بهره‌برداری از این مشکل محدودیت‌های رابط وب را دور زده یا اطلاعات اضافی جمع‌آوری کند. اصلاح شامل اعتبارسنجی ورودی‌ها و مدیریت صحیح locale است.

SlowLoris Denial-of-Service

آسیب پذیری CVE-2025-12601 با شدت 10 ،دستگاه‌ها در برابر حمله SlowLoris آسیب‌پذیر هستند؛ مهاجم با ارسال تدریجی درخواست‌های HTTP، منابع سرور را اشغال کرده و سرویس را غیرقابل دسترس می‌کند. این مشکل باعث کاهش دسترس‌پذیری، اختلال در عملکرد شبکه و ایجاد اختلال عملیاتی می‌شود. مقابله با این آسیب‌پذیری شامل محدودسازی اتصال‌ها، مدیریت منابع و مانیتورینگ ترافیک HTTP است.

 

محصولات تحت‌تأثیر

  • BLU-IC2 و BLU-IC4 (نسخه‌های تا 1.19.5).

 

توصیه‌های امنیتی

CVE-2025-12599 – SDKSocket Secret Reuse

  • تغییر کلیدها و توکن‌های استفاده‌شده در SDKSocket برای هر دستگاه به صورت مجزا.
  • اطمینان از عدم اشتراک‌گذاری اسرار بین دستگاه‌ها.
  • اعمال نظارت بر ارتباطات TCP/5000 و شناسایی رفتارهای غیرمعمول.
  • ارتقا به نسخه‌ای که این مشکل رفع شده است.

CVE-2025-12600 – Web UI Locale Flaw

  • اعتبارسنجی و محدودسازی ورودی locale در API رابط وب.
  • اعمال کنترل‌های دسترسی صحیح برای توابع API و UI.
  • نظارت بر خطاهای رابط وب و فعالیت‌های غیرعادی کاربران.
  • به‌روزرسانی دستگاه‌ها به نسخه‌های وصله‌شده.

CVE-2025-12601 – SlowLoris Denial-of-Service

  • محدودسازی تعداد اتصال‌های همزمان HTTP و مدیریت منابع سرور.
  • استفاده از فایروال وب و تنظیمات ضد DoS برای مقابله با حملات SlowLoris.
  • مانیتورینگ ترافیک شبکه برای شناسایی درخواست‌های تدریجی یا غیرمعمول.
  • به‌روزرسانی به نسخه وصله‌شده و اعمال بهینه‌سازی‌های امنیتی

 

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12599

https://nvd.nist.gov/vuln/detail/CVE-2025-12600

https://nvd.nist.gov/vuln/detail/CVE-2025-12601