کشف آسیب‌پذیری در فریمورک Nodejs

تاریخ ایجاد

اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-25200 و شدت 9.2 در Koa، که یک فریمورک میان‌افزار برای Node.js است، شناسایی شده است. این نقص ناشی از یک عبارت با قاعده‌ی مخرب در پردازش سرآیندهای X-Forwarded-Proto و X-Forwarded-Host است. این ضعف امنیتی می‌تواند به مهاجمان امکان دهد تا با ارسال درخواست‌های خاص، پردازش سرور را به‌شدت کند کرده و منجر به حمله‌ی منع سرویس (DoS) شوند.

 

جزئیات آسیب‌پذیری

در Koa، سرآیندهای X-Forwarded-Proto و X-Forwarded-Host برای شناسایی پروتکل و نام میزبان واقعی در پشت پروکسی‌ها استفاده می‌شوند. اما پردازش نادرست این سرآیندها با یک عبارت با قاعده مخرب می‌تواند منجر به حمله منع سرویس (DoS) شود.

  • برای بهره‌برداری از این ضعف، مهاجم یک درخواست HTTP شامل یک مقدار دستکاری‌شده در این دو سرآیند ارسال می‌کند.
  • عبارت با قاعده‌ی مخرب در Koa تلاش می‌کند این مقدار را پردازش کند، اما به دلیل ضعف در الگو، زمان زیادی برای پردازش نیاز دارد.
  • اگر مهاجم چندین درخواست از این نوع ارسال کند، پردازنده‌ی سرور اشغال شده و عملاً پاسخگوی سایر درخواست‌ها نخواهد بود.

بردار CVSS: 4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل سوءاستفاده است (AV:N, PR:N)،
  • بهره‌برداری از آن نیازی به تعامل کاربر ندارد (UI:N)،
  • دسترس‌پذیری سیستم را به‌شدت تحت تأثیر قرار می‌دهد (VA:H, SA:H)،
  • اما از نظر افشای اطلاعات یا نقض یکپارچگی داده‌ها تأثیر قابل‌توجهی ندارد (VC:N, VI:N, SC:N, SI:N).

 

نسخه‌های تحت تأثیر

تمام نسخه‌های قبل از:

  • 0.21.2
  • 1.7.1
  • 2.15.4
  • 3.0.0-alpha.3

تحت تأثیر این آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Koa به نسخه‌های 0.21.2، 1.7.1، 2.15.4 یا 3.0.0-alpha.3 که این نقص را برطرف کرده است.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25200

[2]https://www.cve.org/CVERecord?id=CVE-2025-25200

[3]https://github.com/koajs/koa/security/advisories/GHSA-593f-38f6-jp5m

کشف آسیب‌پذیری در لینوکس

تاریخ ایجاد

PAM-PKCS#11 یک ماژول احراز هویت برای Linux-PAM است که ورود کاربران را بر اساس گواهینامه‌های X.509 امکان‌پذیر می‌سازد. آسیب‌پذیری CVE-2025-24032 با شدت 9.2 یک نقص مهم در امنیت احراز هویت مبتنی بر گواهینامه‌ی X.509 در pam_pkcs11 است که به مهاجم اجازه می‌دهد بدون داشتن کلید خصوصی، با جعل یک توکن وارد سیستم شود.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این ماژول، اگر مقدار cert_policy در تنظیمات pam_pkcs11.conf برابر با none باشد (که مقدار پیش‌فرض است)، ماژول تنها اعتبار گواهینامه‌ی دیجیتال موجود در توکن را بررسی می‌کند. در این وضعیت، امضای کلید خصوصی بررسی نمی‌شود.

بردار CVSS: 4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:L/SC:L/SI:L/SA:L نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است (AV:N, PR:N)،
  • مهاجم تنها با داشتن اطلاعات عمومی کاربر می‌تواند حمله را انجام دهد (AT:P)،
  • نیازی به تعامل با کاربر ندارد (UI:N)،
  • موفقیت در حمله، منجر به نقص محرمانگی (VC:H)، یکپارچگی داده‌ها (VI:H) و تأثیر کم بر دسترسی (VA:L) می‌شود،
  • بهره‌برداری از این آسیب‌پذیری می‌تواند بر امنیت دیگر سیستم‌ها تأثیر بگذارد، اما شدت این تأثیر کم تا متوسط ارزیابی شده است.

 

نسخه‌های تحت تأثیر

تمامی نسخه‌های قبل از 0.6.13 این ماژول تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی pam_pkcs11 به نسخه‌ی 0.6.13 یا بالاتر.
  • در فایل تنظیمات pam_pkcs11.conf مقدار cert_policy به signature تنظیم شود. این تنظیم، نیاز به امضای دیجیتال کلید خصوصی را برای ورود الزامی می‌کند.
  • بررسی لاگ‌های ورود و نظارت بر رفتارهای مشکوک در سیستم‌های حساس.
  • استفاده از ماژول‌های امنیتی اضافی برای نظارت بر احراز هویت و جلوگیری از ورودهای غیرمجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24032

[2]https://www.cve.org/CVERecord?id=CVE-2025-24032

[3]https://github.com/OpenSC/pam_pkcs11/releases/tag/pam_pkcs11-0.6.13

کشف آسیب‌پذیری در Microsoft Edge

تاریخ ایجاد

اخیراً دو آسیب‌پذیری در مرورگر Microsoft Edge (Chromium-Based) با شناسه‌های CVE-2025-21408 و CVE-2025-21342 و شدت 8.8 منتشر شده است. این آسیب‌پذیری‌ها به مهاجمان امکان می‌دهند تا با استفاده از نقاط ضعف موجود در این مرورگر، کد مخرب را از راه دور اجرا کنند.

 

جزئیات آسیب‌پذیری

مهاجمان می‌توانند با استفاده از این دو نقص، از طریق اجرای کد مخرب روی سیستم قربانی، کنترل دستگاه را در اختیار بگیرند. در صورت بهره‌برداری موفق، حملات می‌توانند شامل نصب بدافزار، سرقت اطلاعات یا تغییر در تنظیمات سیستم باشند. امتیاز EPSS برای این دو آسیب‌پذیری 0.09 درصد است که نشان‌دهنده‌ی احتمال کم بهره‌برداری در 30 روز آینده است.

بردار CVSS: 3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد که:

  • این آسیب‌پذیری‌ها از راه دور و از طریق شبکه قابل بهره‌برداری هستند (AV:N)،
  • دارای پیچیدگی پایین (AC:L) بوده و نیازی به سطح دسترسی خاصی ندارند (PR:N)،
  • تعامل کاربر برای اجرای حمله، ضروری است (UI:R)،
  • و می‌توانند تأثیرات شدیدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) سیستم داشته باشند.

 

نسخه‌های تحت تأثیر

اطلاعات دقیقی در مورد نسخه‌های خاص Microsoft Edge که تحت تأثیر این آسیب‌پذیری‌ها قرار دارند، در دسترس نیست.

 

توصیه‌های امنیتی

  • به‌روزرسانی Microsoft Edge به نسخه‌ی 133.0.3065.51 که این آسیب‌پذیری را رفع کرده است.
  • کاربران از کلیک روی ایمیل‌های مشکوک یا دانلود فایل‌های ناشناس خودداری کنند، زیرا ممکن است حاوی کد مخرب باشند که از این آسیب‌پذیری‌ها بهره‌برداری می‌کنند.
  • نصب و به‌روزرسانی نرم‌افزارهای آنتی‌ویروس و امنیتی می‌تواند به شناسایی و جلوگیری از بهره‌برداری‌های احتمالی کمک کند.

 

منابع خبر:

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21342

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21408

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-21342

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-21408

[5]https://www.cvedetails.com/cve/CVE-2025-21408

[6]https://www.cvedetails.com/cve/CVE-2025-21342

کشف آسیب‌پذیری در WhoDB

تاریخ ایجاد

WhoDB یک ابزار متن‌باز برای مدیریت پایگاه داده SQLite3 است. اخیراً آسیب‌پذیری بحرانی با شدت 10 و شناسه‌ی CVE-2025-24768 در این ابزار شناسایی شده است. این نقص به یک مهاجم اجازه می‌دهد تا از راه دور بدون احراز هویت و با روش پیمایش مسیر به هر فایل پایگاه داده SQLite3 یا اطلاعات حساس روی سرور دسترسی پیدا کند.

 

جزئیات آسیب‌پذیری

ابزار WhoDB به‌طور پیش‌فرض پایگاه داده‌های موجود در مسیر /db/ را نمایش می‌دهد، اما به دلیل عدم وجود روش‌های جلوگیری از پیمایش مسیر، مهاجم می‌تواند با ارسال یک درخواست مخرب حاوی ../../ به مسیر دلخواه و پایگاه داده‌های خارج از /db/ دسترسی پیدا کند.

در نسخه‌های آسیب‌پذیر، مقدار نام فایل پایگاه داده که توسط کاربر مشخص می‌شود، بدون اعتبارسنجی با /db/ و با استفاده از متد ()join ترکیب شده و مسیر کامل فایل ساخته می‌شود. متد ()join تنها رشته‌ها را ترکیب می‌کند و بررسی نمی‌کند که مسیر نهایی همچنان در محدوده دایرکتوری مجاز /db/ باشد. به همین دلیل، مهاجم می‌تواند با عبور از دایرکتوری‌های مجاز، به فایل‌های پایگاه داده خارج از /db/ دسترسی پیدا کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است (AV:N/PR:N
  • پیچیدگی حمله پایین است (AC:L) و بدون نیاز به تعامل کاربر (UI:N)،
  • بهره‌برداری از این نقص امنیتی می‌تواند یکپارچگی (I:H) و محرمانگی (C:H) را تحت تأثیر قرار دهد،
  • اما روی دسترس‌پذیری سیستم تأثیر مستقیمی ندارد (A:N).

 

نسخه‌های تحت تأثیر

کلیه نسخه‌های قبل از 0.45.0 تحت تأثیر این آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

  • نرم‌افزار به نسخه‌ی 0.45.0 یا نسخه‌های جدیدتر که این آسیب‌پذیری را برطرف کرده است، ارتقا یابد.
  • مجوزهای فایل‌ها و دایرکتوری‌ها به‌گونه‌ای تنظیم شود که برنامه‌ی WhoDB بتواند تنها به مسیر /db/ دسترسی داشته باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24768

[2]https://www.cve.org/CVERecord?id=CVE-2025-24768

[3]https://github.com/advisories/GHSA-9r4c-jwx3-3j76

کشف آسیب‌پذیری در Veeam

تاریخ ایجاد

آسیب‌پذیری بحرانی CVE-2025-23114 با شدت 9 (بحرانی) در مؤلفه‌ی Veeam Updater شناسایی شده است. Veeam Updater یک جزء کلیدی در محصولات پشتیبان‌گیری و بازتولید Veeam است که مسئول مدیریت به‌روزرسانی‌ها می‌باشد. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که در صورت قرارگیری بین دستگاه آسیب‌پذیر و سرور به‌روزرسانی، حمله‌ی Man-in-the-Middle (MitM) انجام دهد. به این معنی که مهاجم می‌تواند ارتباطات به‌روزرسانی را رهگیری و تغییر داده و کدهای مخرب را وارد سیستم کند. این کار باعث می‌شود که مهاجم به دسترسی‌های root در سرور آسیب‌پذیر دست یابد و امکان نفوذ کامل به سیستم و انجام حملات مختلف از جمله سرقت اطلاعات یا نصب باج‌افزار را فراهم کند.

 

جزئیات فنی (بردار حمله‌ی CVE-2025-23114)

بردار حمله‌ی CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری:

  • از طریق یک حمله‌ی شبکه‌ای (AV:N) قابل بهره‌برداری است،
  • نیاز به پیچیدگی بالا برای حمله (AC:H) دارد،
  • مهاجم نیازی به دسترسی اولیه یا تعامل کاربر ندارد (PR:N/UI:N)،
  • می‌تواند منجر به دسترسی کامل به سیستم (S:C) شود،
  • تأثیرات جدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) داده‌ها و سیستم خواهد داشت، به‌طوری‌که احتمالاً سیستم به‌طور کامل مختل شود.

 

محصولات تحت تأثیر

جدول زیر محصولات تحت تأثیر و نسخه‌های وصله‌شده برای آسیب‌پذیری CVE-2025-23114 را نشان می‌دهد:

محصول نسخه‌های آسیب‌پذیر نسخه‌های وصله‌شده

Veeam Backup for Salesforce

نسخه‌ی 3.1 و نسخه‌های قدیمی‌تر

7.9.0.1124

Veeam Backup for Nutanix AHV

نسخه‌های 5.0 و 5.1

9.0.0.1125

Veeam Backup for AWS

نسخه‌های 6 و 7

9.0.0.1126

Veeam Backup for Microsoft Azure

نسخه‌های 5 و 6

9.0.0.1128

Veeam Backup for Google Cloud

نسخه‌های 4 و 5

9.0.0.1128

Veeam Backup for Oracle Linux Virtualization Manager و Red Hat Virtualization

نسخه‌های 3، 4.0 و 4.1

9.0.0.1128

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر Veeam به نسخه‌های وصله‌شده ارتقا داده شود.
  • برای اطمینان از به‌روزرسانی سیستم، از ویژگی Veeam Updater برای ارتقای خودکار مؤلفه Veeam Updater استفاده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-23114

[2]https://securityonline.info/cve-2025-23114-cvss-9-0-critical-veeam-backup-vulnerability-enables-rem…

کشف آسیب‌پذیری در Django

تاریخ ایجاد

Django-Unicorn که برای اضافه کردن قابلیت‌های واکنش‌گرا (Reactive) به قالب‌های Django استفاده می‌شود، دارای یک آسیب‌پذیری جدی با شناسه‌ی CVE-2025-24370 و امتیاز 9.3 (بحرانی) است. در نسخه‌های آسیب‌پذیر این ابزار، یک مشکل امنیتی به نام آلودگی کلاس‌های پایتون (Python Class Pollution) در تابع اصلی set_property_value وجود دارد. مهاجمان می‌توانند از راه دور با ارسال درخواست‌های خاص، مقادیر دلخواهی را به پارامترهای دوم و سوم این تابع وارد کنند. این اقدام منجر به تغییرات غیرمجاز در وضعیت اجرای برنامه‌ی پایتون می‌شود.

بررسی‌ها نشان داده که این آسیب‌پذیری می‌تواند منجر به حملات XSS ،DoS و Authentication Bypass شود. تقریباً تمام برنامه‌هایی که بر اساس Django-Unicorn ساخته شده‌اند، در معرض این خطر هستند.

این مشکل در نسخه‌ی 0.62.0 برطرف شده است. بنابراین، همه‌ی کاربران باید هرچه سریع‌تر نسخه‌ی خود را به‌روزرسانی کنند. در حال حاضر، بجز به‌روزرسانی، راه‌حل جایگزینی برای این آسیب‌پذیری وجود ندارد.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمام نسخه‌های Django-Unicorn شامل 0.61.0 و قبل از آن

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هر چه سریع‌تر به آخرین نسخه به‌روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24370

کشف آسیب‌پذیری در مودم‌های MediaTek

تاریخ ایجاد

آسیب‌پذیری CVE-2025-20634 یک نقص امنیتی در مودم‌های شرکت MediaTek است که امکان نوشتن خارج از محدوده را به دلیل عدم بررسی محدوده‌های حافظه فراهم می‌کند. با بهره‌برداری از این نقص، مهاجم می‌تواند با استفاده از یک ایستگاه پایه‌ی مخرب، کنترل از راه دور روی دستگاه قربانی را به دست بگیرد.

 

جزئیات آسیب‌پذیری

این نقص می‌تواند منجر به اجرای کد از راه دور شود. مهاجمان می‌توانند با راه‌اندازی یک ایستگاه جعلی، دستگاه‌های دارای مودم آسیب‌پذیر را فریب داده و از طریق آن کنترل کامل سیستم را به دست بگیرند.

این آسیب‌پذیری از راه دور قابل بهره‌برداری است و مهاجم می‌تواند بدون نیاز به دسترسی اولیه یا تعامل کاربر، از آن سوءاستفاده کند. میزان پیچیدگی حمله، پایین بوده و اجرای موفقیت‌آمیز آن می‌تواند منجر به افشای اطلاعات حساس و تغییرات غیرمجاز در سیستم شود. تأثیر این نقص بر محرمانگی، یکپارچگی و دسترس‌پذیری بسیار بالا است.

 

نسخه‌های تحت تأثیر

در حال حاضر، این آسیب‌پذیری مودم‌های خاصی از MediaTek را هدف قرار داده است. نسخه‌های نرم‌افزاری تحت تأثیر شامل Modem NR16، NR17 و NR17R هستند. همچنین این آسیب‌پذیری بر روی تراشه‌های زیر تأثیر می‌گذارد:

MT2737, MT6813, MT6835, MT6835T, MT6878, MT6878M, MT6879, MT6886, MT6895, MT6895TT, MT6896, MT6897, MT6899, MT6980, MT6980D, MT6983, MT6983T, MT6985, MT6985T, MT6989, MT6989T, MT6990, MT6991, MT8673, MT8676, MT8678, MT8795T, MT8798, MT8863

 

توصیه‌های امنیتی

  1. به کاربران توصیه می‌شود به‌روزرسانی امنیتی مرتبط با این آسیب‌پذیری را که تحت Patch ID: MOLY01289384 منتشر شده است، اعمال کنند. این اصلاحیه، مشکل ثبت‌شده با Issue ID: MSV-2436 را برطرف کرده و از بهره‌برداری مهاجمان جلوگیری می‌کند.
  2. از اتصال به شبکه‌های سلولی مشکوک و ناشناخته خودداری شود.

 

منابع خبر:

[1]https://corp.mediatek.com/product-security-bulletin/February-2025

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-20634

[3]https://www.cve.org/CVERecord?id=CVE-2025-20634

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

اخیراً در افزونه‌ی Jupiter X Core، که برای قالب Jupiter X در وردپرس مجموعه‌ای از ابزارهای طراحی و تنظیمات سفارشی را برای ساخت وب‌سایت‌های واکنش‌گرا و حرفه‌ای فراهم می‌کند، یک آسیب‌پذیری با شناسه‌ی CVE-2025-0366 و شدت 8.8 شناسایی شده است. این آسیب‌پذیری از نوع آپلود فایل است که می‌تواند به اجرای کد دلخواه منجر شود و به مهاجم این امکان را می‌دهد تا فایل‌های مخرب را روی سرور بارگذاری و اجرا کند. این آسیب‌پذیری برای کاربرانی با سطح دسترسی Contributor و بالاتر قابل بهره‌برداری است.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری از طریق تابع ()get_svg در افزونه‌ی Jupiter X Core قابل بهره‌برداری است. مهاجم می‌تواند با ایجاد یک فرم با امکان بارگذاری فایل، یک فایل SVG با محتوای مخرب را بارگذاری کند. سپس با درج این فایل SVG در یک نوشته و نمایش آن در مرورگر کاربر، امکان اجرای کد مخرب PHP روی سرور فراهم می‌شود.

اجرای کد PHP به مهاجم اجازه می‌دهد که کنترل سرور را به دست گیرد یا به سرقت داده‌ها بپردازد.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری از طریق شبکه، قابل بهره‌برداری است و مهاجم تنها با داشتن سطح دسترسی پایین مانند Contributor در وردپرس می‌تواند کد مخرب را اجرا کند و بدون تعامل با کاربر به اطلاعات حساس دسترسی پیدا کند، داده‌ها را تغییر دهد و حتی باعث خرابی سایت شود.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری در نسخه‌ی 4.8.7 افزونه و تمامی نسخه‌های قبل از آن وجود دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی Jupiter X Core به آخرین نسخه که این آسیب‌پذیری در آن برطرف شده است.
  • محدود کردن دسترسی کاربران به بخش آپلود فایل و جلوگیری از بارگذاری فایل‌های غیرمجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0366

[2]https://www.cve.org/CVERecord?id=CVE-2025-0366

آسیب‌پذیری در چاپگرهای Canon

تاریخ ایجاد

اخیراً دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2024-12649 و CVE-2024-12647 با شدت 9.8 در برخی از چاپگرهای اداری چندکاره و چاپگرهای لیزری Canon شناسایی شده است. این نقص‌های امنیتی از نوع سرریز بافر (Buffer Overflow) هستند و به مهاجمی که در همان بخش از شبکه‌ی دستگاه آسیب‌پذیر قرار دارد، امکان می‌دهند با ارسال داده‌های مخرب، چاپگر را مورد حمله‌ی DoS قرار داده، کد دلخواه خود را اجرا کند و کنترل بیشتری روی سیستم هدف به دست آورد.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2024-12647 در پردازه‌ی دانلود فونت CPCA این چاپگرها شناسایی شده است. این پردازه به دستگاه اجازه می‌دهد تا فونت‌های موردنیاز برای چاپ را از منابع مختلف (مانند یک فایل ذخیره‌شده یا سرور) بارگذاری کرده و در هنگام چاپ اسناد از آنها استفاده کند. اگر این پردازه نتواند به‌درستی اندازه و ظرفیت حافظه را مدیریت کند، ممکن است داده‌های فونت بزرگ‌تر از ظرفیت حافظه‌ی چاپگر وارد شده و باعث سرریز بافر شود. مهاجم می‌تواند با دستکاری داده‌های دانلودی (فونت‌ها)، چاپگر را به‌گونه‌ای تحت کنترل درآورد که کدهای مخرب اجرا کند. این امر می‌تواند به دسترسی غیرمجاز به سیستم‌ها، اطلاعات حساس یا حتی دستگاه‌های متصل به شبکه منجر شود.

آسیب‌پذیری CVE-2024-12649 به سرریز بافر در پردازه‌ی فونت داده‌های XPS این چاپگرها اشاره دارد. پردازه‌ی فونت در چاپگرها مسئول مدیریت و پردازش فونت‌ها در فرآیند تفسیر داده‌های XPS و تبدیل آنها به محتوای قابل‌چاپ است. در طول این فرآیند، پردازه‌ی فونت داده‌ها را در حافظه بارگذاری می‌کند. اگر این مدیریت به‌درستی انجام نشود، نقص امنیتی سرریز بافر رخ می‌دهد.

بر اساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، مهاجم می‌تواند از راه دور و بدون نیاز به مجوز یا تعامل با کاربر، کنترل چاپگر آسیب‌پذیر را به دست آورد یا عملکرد آن را مختل کند. علاوه بر این، تهدیدهای جدی برای محرمانگی و یکپارچگی اطلاعات به وجود می‌آید زیرا مهاجم قادر است داده‌های حساس را مشاهده یا تغییر دهد.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری بر دستگاه‌های زیر که از نسخه‌ی میان‌افزار v05.04 و قبل از آن استفاده می‌کنند، تأثیر می‌گذارد:

ژاپن:

  • Satera MF656Cdw
  • Satera MF654Cdw

آمریکا:

  • Color imageCLASS MF656Cdw
  • Color imageCLASS MF654Cdw
  • Color imageCLASS MF653Cdw
  • Color imageCLASS MF652Cdw
  • Color imageCLASS LBP633Cdw
  • Color imageCLASS LBP632Cdw

اروپا:

  • i-SENSYS MF657Cdw
  • i-SENSYS MF655Cdw
  • i-SENSYS MF651Cdw
  • i-SENSYS LBP633Cdw
  • i-SENSYS LBP631Cdw

 

توصیه‌های امنیتی

  • به‌روزرسانی میان‌افزار چاپگرها به آخرین نسخه.
  • استفاده از IP خصوصی و محدود کردن دسترسی‌های شبکه.
  • قرار دادن دستگاه‌ها در محیطی با فایروال مناسب.

 

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2024-12649

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-12649

[3]https://nvd.nist.gov/vuln/detail/CVE-2024-12647

[4]https://www.cve.org/CVERecord?id=CVE-2024-12647

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی ThemeREX Addons در وردپرس قابلیت‌های اضافی مانند اسلایدرها، گالری‌ها، فرم‌های سفارشی و ابزارک‌های پیشرفته را به قالب‌های طراحی‌شده توسط ThemeREX اضافه می‌کند. در این افزونه آسیب‌پذیری بحرانی با شناسه‌ی CVE-2024-13448 و شدت 9.8 شناسایی شده است. این آسیب‌پذیری به دلیل نقص در اعتبارسنجی نوع فایل در تابع trx_addons_uploads_save_data رخ می‌دهد و باعث می‌شود مهاجمان بدون نیاز به احراز هویت، بتوانند فایل‌های دلخواه را بر روی سرور سایت آسیب‌پذیر آپلود کنند. این نقص می‌تواند به اجرای کد از راه دور نیز منجر شود.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر افزونه، تابع trx_addons_uploads_save_data به‌درستی نوع فایل مجاز برای آپلود را بررسی نمی‌کند. این تابع ورودی‌های ارسال‌شده از سمت کاربران (خصوصاً کاربران غیرمجاز) را بررسی نکرده و هرگونه فایل آپلودشده (مانند فایل‌های PHP یا اسکریپت‌های مخرب) را روی سرور ذخیره می‌کند.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری امکان بهره‌برداری از راه دور را بدون نیاز به تعامل کاربر یا احراز هویت فراهم می‌کند. مهاجم می‌تواند به‌راحتی از طریق شبکه از این آسیب‌پذیری سوءاستفاده کند.

این ضعف می‌تواند به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها و توقف سرویس منجر شده و بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم تأثیر بگذارد.

 

نسخه‌های تحت تأثیر

تمام نسخه‌های قبل از 2.32.3 و شامل این نسخه تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به آخرین نسخه‌ی پایدار (بالاتر از 2.32.3).
  • انجام بررسی‌های امنیتی منظم بر روی فایل‌های آپلودشده در سایت برای شناسایی و حذف هرگونه فایل مشکوک.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13448

[2]https://www.cve.org/CVERecord?id=CVE-2024-13448