کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Bit Form Builder یک افزونه‌ی وردپرسی است که برای ساخت و مدیریت فرم‌های مختلف وب‌سایت استفاده می‌شود. با این افزونه می‌توان فرم‌های تماس، ثبت‌نام، دریافت فایل، فرم‌های شرطی و حتی فرم‌های چندمرحله‌ای ایجاد کرد.

افزونه‌ی Bit Form Builder وردپرس در تمام نسخه‌های 2.20.4 و قبل از آن دارای یک آسیب‌پذیری بارگذاری فایل دلخواه است، زیرا اعتبارسنجی نوع فایل در آن انجام نمی‌شود. این موضوع باعث می‌شود مهاجمان ناشناس بتوانند فایل‌های دلخواه را روی سرور سایت آسیب‌پذیر بارگذاری کنند که ممکن است منجر به اجرای کد از راه دور شود.
جهت بهره‌برداری از این آسیب‌پذیری، باید نسخه‌ی PRO نصب و فعال شده باشد. علاوه بر این، لازم است یک فرم با المان بارگذاری فایل پیشرفته منتشر شده باشد.

 

محصولات آسیب‌پذیر

  • نسخه‌های 2.20.4 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود افزونه را به نسخه‌ی بالاتر 2.20.4 به‌روزرسانی نمایند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6679

کشف آسیب‌پذیری در Hyland OnBase

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34153 با شدت 10 یک نقص بحرانی در نرم‌افزار Hyland OnBase (نسخه‌های قبل از 17.0.2.87) است که منجر به اجرای کد از راه دور بدون احراز هویت می‌شود. این مشکل در ماژول Hyland.Core.Timers.dll و سرویس TimerServer رخ می‌دهد که روی پورت 6031 با استفاده از .NET Remoting فعال است. داده‌های دریافتی در این سرویس با BinaryFormatter بدون هیچ‌گونه اعتبارسنجی سریال‌زدایی می‌شوند. مهاجم می‌تواند یک payload مخرب ارسال کند و کد دلخواه خود را با دسترسی NT AUTHORITY\SYSTEM اجرا نماید. این دسترسی کامل به سرور را فراهم کرده و می‌تواند منجر به سرقت داده، تخریب سیستم یا حملات زنجیره‌ای شود.

 

محصولات آسیب‌پذیر

  • محصول آسیب‌پذیر: Hyland OnBase
  • نسخه‌های تحت تأثیر: همه‌ی نسخه‌های قبل از 17.0.2.87
  • نسخه‌ی امن پیشنهاد شده: 17.0.2.87 یا بالاتر

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار به نسخه‌ی 17.0.2.87 یا بالاتر
  • بستن پورت 6031 در فایروال برای ارتباطات غیرضروری
  • محدود کردن دسترسی شبکه به سرویس TimerServer فقط به IPهای مجاز
  • غیرفعال‌سازی ماژول Hyland.Core.Timers.dll در صورت عدم استفاده
  • مانیتورینگ و تحلیل لاگ‌ها برای شناسایی فعالیت مشکوک روی پورت 6031
  • اجرای سرویس با حساب کاربری محدود (عدم استفاده از SYSTEM)
  • جداسازی شبکه‌ای (Network Segmentation) برای سرویس‌های حساس

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34153

کشف آسیب‌پذیری در WeGIA

تاریخ ایجاد

SQL Injection
آسیب‌پذیری CVE-2025-55168 با شدت 9.4 در نسخه‌های پیش از 3.4.8 نرم‌افزار WeGIA رخ می‌دهد و مربوط به پارامتر id_fichamedica در مسیر /html/saude/aplicar_medicamento.php است. به دلیل نبود اعتبارسنجی و پاک‌سازی مناسب داده‌های ورودی، مهاجم می‌تواند کوئری‌های SQL دلخواه را به پایگاه داده تزریق و اجرا کند. این حمله می‌تواند منجر به افشای داده‌های حساس، تغییر یا حذف اطلاعات و حتی کنترل کامل پایگاه داده شود.

 

Path Traversal
آسیب‌پذیری CVE-2025-55169 با شدت 10 در نسخه‌های پیش از 3.4.8 نرم‌افزار WeGIA وجود دارد و مربوط به پارامتر file در مسیر html/socio/sistema/download_remessa.php است. به دلیل عدم محدودیت مسیر فایل‌ها، مهاجم می‌تواند با استفاده از توالی‌هایی مانند ../ به فایل‌هایی خارج از دایرکتوری مجاز دسترسی پیدا کند. این امر می‌تواند منجر به خواندن فایل‌های حساس (مانند config.php) و افشای اطلاعات حیاتی از جمله رمزهای عبور پایگاه داده شود. این نقص بدون نیاز به احراز هویت قابل سوءاستفاده است.

 

محصولات تحت‌تأثیر

  • WeGIA (سیستم مدیریت یکپارچه سازمانی)

  • تمام نسخه‌های قبل از 3.4.8 این نرم‌افزار

  • تمامی ماژول‌ها و نصب‌هایی که شامل مسیرهای:

    • /html/saude/aplicar_medicamento.php

    • /html/socio/sistema/download_remessa.php هستند

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی 3.4.8 یا بالاتر
  • استفاده از prepared statements و اعتبارسنجی قوی ورودی‌ها
  • جلوگیری از دسترسی به مسیرهای غیرمجاز و فایل‌های حساس
  • فعال‌سازی WAF و محدود کردن دسترسی پایگاه داده
  • بررسی منظم لاگ‌ها و انجام تست نفوذ دوره‌ای

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55168

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-55169

کشف آسیب‌پذیری در Fortinet FortiSIEM

تاریخ ایجاد

Fortinet FortiSIEM یک پلتفرم مدیریت اطلاعات و رویدادهای امنیتی است که توسط شرکت Fortinet ساخته شده است.

یک آسیب‌پذیری با عنوان خنثی‌سازی نادرست عناصر خاص استفاده‌شده در یک فرمان سیستم‌عامل (تزریق فرمان سیستم‌عامل - [CWE-78]) در Fortinet FortiSIEM نسخه‌های 7.3.0 تا 7.3.1، 7.2.0 تا 7.2.5، 7.1.0 تا 7.1.7، 7.0.0 تا 7.0.3 و نسخه‌های قبل از 6.7.9 وجود دارد که به مهاجم بدون احراز هویت این امکان را می‌دهد تا از طریق درخواست‌های CLI دستکاری‌شده، کد یا فرمان‌های غیرمجاز را اجرا کند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 7.3.0 تا 7.3.1
  • نسخه‌های 7.2.0 تا 7.2.5
  • نسخه‌های 7.1.0 تا 7.1.7
  • نسخه‌های 7.0.0 تا 7.0.3
  • نسخه‌های قبل از 6.7.9

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود:

  • نسخه‌های 7.3.0 تا 7.3.1 را به نسخه‌ی 7.3.2 و بالاتر
  • نسخه‌های 7.2.0 تا 7.2.5 را به نسخه‌ی 7.2.6 و بالاتر
  • نسخه‌های 7.1.0 تا 7.1.7 را به نسخه‌ی 7.1.8 و بالاتر
  • نسخه‌های 7.0.0 تا 7.0.3 را به نسخه‌ی 7.0.4 و بالاتر
  • نسخه‌های 6.7.0 تا 6.7.9 را به نسخه‌ی 6.7.10

به‌روزرسانی نمایند تا آسیب‌پذیری رفع شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25256

[2]https://fortiguard.fortinet.com/psirt/FG-IR-25-152

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-8059 با شدت 9.8 یک ضعف امنیتی بحرانی در افزونه B Blocks وردپرس (تمامی نسخه‌ها تا و شامل 2.0.6) است که ناشی از عدم بررسی مجوز (Missing Authorization) و اعتبارسنجی نادرست ورودی در تابع ()rgfr_registration می‌باشد. این نقص به مهاجم غیر‌احراز هویت‌شده اجازه می‌دهد با ارسال درخواست ساخت کاربر جدید، نقش آن را مستقیماً به مدیر (Administrator) تغییر دهد. در نتیجه، مهاجم می‌تواند کنترل کامل وب‌سایت را در دست بگیرد، محتوای سایت را تغییر دهد یا داده‌های حساس را سرقت کند.

 

محصولات تحت‌تأثیر

  • افزونه‌ی B Blocks وردپرس (B Blocks WordPress plugin)
  • نسخه‌های آسیب‌پذیر: تمامی نسخه‌ها تا و شامل 2.0.6

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه‌ی B Blocks به آخرین نسخه امن منتشرشده.
  • غیرفعال کردن ثبت‌نام عمومی کاربران تا زمان رفع کامل آسیب‌پذیری.
  • بازبینی و حذف حساب‌های کاربری مشکوک که ممکن است توسط مهاجم ایجاد شده باشند.
  • بررسی تغییرات نقش کاربران و اطمینان از عدم تخصیص غیرمجاز نقش مدیر (Administrator).
  • فعال‌سازی ثبت و پایش لاگ‌ها برای شناسایی تلاش‌های ساخت حساب غیرمجاز.
  • استفاده از افزونه‌های امنیتی وردپرس برای محدودسازی دسترسی‌ها و شناسایی رفتار مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8059

کشف آسیب‌پذیری در سیستم مدیریت محتوای MASA

تاریخ ایجاد

پلتفرم MASA CMS یک سیستم مدیریت محتوای سازمانی بر پایه فناوری متن‌باز است. نسخه‌های قبل از 7.4.6، 7.3.13 و 7.2.8 دارای آسیب‌پذیری تزریق SQL در متد processAsyncObject هستند که می‌تواند منجر به اجرای کد از راه دور شود. نسخه‌های 7.4.6، 7.3.13 و 7.2.8 شامل اصلاح این مشکل هستند.

در ابزار Ghauri:

python3 CVE-2024-32640.py --url https://target.com --ghauri "--dbs --current-db"

pic

با اضافه کردن یک %5c به مقدار پارامتر HTML به نام contenthisid، می‌توان بررسی کرد که آیا هدف نسبت به این SQL Injection آسیب‌پذیر است یا خیر. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس شود.

https://target.com/_api/json/v1/default/?method=processAsyncObject&object=displayregion&contenthist…
 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 7.4.6، 7.3.13 و 7.2.8

 

توصیه‌های امنیتی

  • این مشکل در نسخه‌های 7.4.6، 7.3.13 و 7.2.8 برطرف شده است. به کاربران توصیه می‌شود جهت رفع آسیب‌پذیری، پلتفرم را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-32640

[2]https://github.com/Stuub/CVE-2024-32640-SQLI-MuraCMS

کشف آسیب‌پذیری در سامانه‌ی مدیریت اسناد شرکت 2100 Technology

تاریخ ایجاد

آسیب‌پذیری CVE-2025-8853 یک ضعف امنیتی بسیار خطرناک با شدت 9.8 در سامانه مدیریت اسناد شرکت 2100 Technology است که امکان دور زدن کامل مکانیزم احراز هویت را فراهم می‌کند.

این مشکل در نسخه‌های 5.0.89.0 تا 5.0.89.2 وجود دارد و به مهاجم اجازه می‌دهد بدون نیاز به نام کاربری و گذرواژه، توکن نشست کاربر را به دست آورده و وارد حساب او شود. بهره‌برداری از این نقص از راه دور و بدون تعامل کاربر ممکن است و می‌تواند منجر به افشای اطلاعات محرمانه، تغییر داده‌ها یا کنترل کامل سیستم شود.

 

محصولات تحت‌تأثیر

  • سامانه‌ی رسمی مدیریت اسناد (Official Document Management System)
  • نسخه‌ی 5.0.89.0
  • نسخه‌ی 5.0.89.1
  • نسخه‌ی 5.0.89.2

 

توصیه‌های امنیتی

  • به‌روزرسانی یا نصب وصله‌ی امنیتی رسمی منتشرشده توسط 2100 Technology.
  • در صورت نبود وصله، غیرفعال‌سازی یا جداسازی سیستم آسیب‌پذیر از شبکه تا رفع مشکل.
  • بازنشانی (Reset) همه‌ی توکن‌های نشست و اعتبارنامه‌های کاربران.
  • محدود کردن دسترسی شبکه‌ای به سامانه‌ی مدیریت اسناد فقط برای کاربران و IPهای مجاز.
  • فعال‌سازی ثبت و پایش لاگ‌ها برای شناسایی هرگونه ورود یا فعالیت مشکوک.
  • آموزش کاربران و مدیران سیستم برای شناسایی علائم نفوذ و سوءاستفاده احتمالی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8853

کشف آسیب‌پذیری در دستگاه های Linksys

تاریخ ایجاد

یک آسیب‌پذیری در مدل‌های RE6250 ،RE6300 ،RE6350 ،RE6500 ،RE7000 و RE9000 مربوط به Linksys شناسایی شده است.

این مشکل در تابع setRIP در فایل /goform/setRIP وجود دارد. دستکاری آرگومان‌های RIPmode یا RIPpasswd منجر به سرریز بافر مبتنی بر پشته می‌شود.

این حمله می‌تواند به‌صورت راه دور انجام شود. اکسپلویت این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

pic1

ورودی اولیه مستقیماً در یک متغیر محلی که روی پشته قرار دارد کپی می‌شود، که باعث بازنویسی آدرس بازگشت تابع شده و منجر به سرریز بافر می‌گردد.

pic2

با ارسال مقدار RIPmode به صورت aaaaa...... روتر کرش خواهد کرد.

pic3

 

محصولات آسیب‌پذیر

  • RE6500 (1.0.013.001)
  • RE6250 (1.0.04.001)
  • RE6300 (1.2.07.001)
  • RE6350 (1.0.04.001)
  • RE7000 (1.1.05.003)
  • RE9000 (1.0.04.002)

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله مورد نظر، دستگاه‌ها را در اسرع وقت به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8824

[2]https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_40/40.md

کشف آسیب‌پذیری در EGallery

تاریخ ایجاد

آسیب‌پذیری CVE-2012-10052 با شدت 9.3 از 10 در افزونه‌ی EGallery نسخه 1.2 شناسایی شده است. این نقص امنیتی به مهاجم اجازه می‌دهد فایل‌های PHP مخرب را از طریق اسکریپت uploadify.php مستقیماً در مسیر قابل‌دسترس وب (پوشه‌ی egallery/) بارگذاری کند.

این آسیب‌پذیری ناشی از نبود اعتبارسنجی نوع فایل‌ها و فقدان مکانیزم‌های حفاظتی در فرآیند آپلود است که منجر به اجرای کامل کد از راه دور در بستر وب‌سرور می‌شود.

این حمله از طریق شبکه انجام می‌شود (AV:N)، پیچیدگی حمله پایین است (AC:L)، نیاز به شرایط خاص ندارد (AT:N)، و نیازی به مجوز یا تعامل کاربر ندارد (PR:N / UI:N). این آسیب‌پذیری تأثیر شدید بر محرمانگی، تمامیت و دسترس‌پذیری دارد (VC:H / VI:H / VA:H) و تأثیرات ثانویه ندارد (SC:N / SI:N / SA:N).

 

محصولات آسیب‌پذیر

  • افزونه‌ی EGallery نسخه‌ی 1.2

 

توصیه‌های امنیتی

  • حذف یا غیرفعال‌سازی افزونه‌ی EGallery نسخه‌ی 1.2 تا زمان ارائه نسخه امن
  • بررسی فایل‌های بارگذاری‌شده اخیر در مسیر egallery/ برای شناسایی فایل‌های مشکوک
  • نصب افزونه‌های امنیتی معتبر برای جلوگیری از بارگذاری‌های غیرمجاز
  • محدودسازی دسترسی به اسکریپت uploadify.php از طریق تنظیمات سرور یا فایروال
  • به‌روزرسانی وردپرس و تمامی افزونه‌ها
  • استفاده از لیست سفید MIME-type برای کنترل نوع فایل‌های قابل بارگذاری
  • بررسی لاگ‌های سرور و وب‌اپلیکیشن

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2012-10052

کشف آسیب‌پذیری در OpenBao

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54997 با شدت 9.1 در نرم‌افزار OpenBao نسخه‌های 2.3.1 و پایین‌تر، به مهاجم دارای دسترسی Privileged API Operator امکان می‌دهد با دستکاری پیشوندهای لاگ (Log Prefixes) در زیرسیستم حسابرسی (Audit Subsystem)، محدودیت‌های امنیتی تعریف‌شده برای جلوگیری از اجرای کد سیستم یا انجام ارتباطات شبکه را دور بزند.

این نقص باعث می‌شود مهاجم بتواند کد دلخواه اجرا کرده یا به منابع شبکه‌ای غیرمجاز متصل شود، در حالی که این اقدامات باید برای او مسدود شده باشد. بهره‌برداری از این ضعف می‌تواند به افزایش سطح دسترسی، نقض کامل مدل امنیتی، و دسترسی به داده‌های حساس منجر شود.

این مشکل در نسخه‌ی 2.3.2 برطرف شده و توصیه می‌شود در صورت عدم امکان به‌روزرسانی، دسترسی به مسیرهای sys/audit/* مسدود گردد، هرچند این روش برای کاربر ریشه (Root) محدودیت ایجاد نمی‌کند.

 

محصولات تحت‌تأثیر

  • OpenBao نسخه‌ی 2.3.1 و پایین‌تر
  • استقرار روی سیستم‌عامل Linux
  • استقرار روی سیستم‌عامل Windows
  • محیط‌های کانتینری (Docker, Kubernetes)
  • محیط‌های ابری (Cloud Deployments)
  • استقرارهای On-Premise

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری OpenBao به نسخه‌ی 2.3.2 یا بالاتر
  • مسدود کردن دسترسی به مسیرهای sys/audit/* برای کاربران غیرمجاز
  • پایش و بررسی لاگ‌های زیرسیستم حسابرسی برای شناسایی رفتار غیرعادی
  • اعمال محدودیت‌های شبکه‌ای برای جلوگیری از ارتباطات خروجی غیرمجاز
  • استفاده از اصل کمترین دسترسی (Least Privilege) برای حساب‌های API
  • بررسی صحت و یکپارچگی پیکربندی‌های امنیتی پس از به‌روزرسانی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54997