کشف آسیب‌پذیری SSRF در بسته‌ی ssrfcheck

تاریخ ایجاد

آسیب‌پذیری CVE-2025-8267 با شدت 8.8، یک ضعف امنیتی از نوع SSRF (Server-Side Request Forgery) در بسته نرم‌افزاری ssrfcheck نسخه‌های پیش از 1.2.0 است. این آسیب‌پذیری به‌دلیل پیاده‌سازی ناقص لیست سیاه (denylist) برای آدرس‌های IP رخ می‌دهد؛ به‌ویژه آدرس‌های Multicast مانند 224.0.0.0/4 که به‌درستی فیلتر نمی‌شوند. مهاجم می‌تواند با بهره‌برداری از این ضعف، سرور را وادار به ارسال درخواست به این آدرس‌ها کند و از این طریق اطلاعاتی از زیرساخت شبکه داخلی به‌دست آورد یا رفتار غیرمنتظره‌ای در سیستم ایجاد کند. این نوع حمله ممکن است مقدمه‌ای برای حملات پیچیده‌تر مانند شناسایی سرویس‌های داخلی یا نفوذ بیشتر باشد.

 

محصولات تحت‌تأثیر

  • بسته‌ی ssrfcheck (تمام نسخه‌های پیش از 1.2.0)

 

توصیه‌های امنیتی

  • برای مقابله با آسیب‌پذیری CVE-2025-8267، اولین و مهم‌ترین اقدام، به‌روزرسانی ssrfcheck به نسخه‌ی 1.2.0 یا بالاتر است که مشکل در آن رفع شده است.
  • علاوه بر آن، توصیه می‌شود دسترسی سرور به آدرس‌های داخلی و Multicast از طریق فایروال محدود شود تا حتی در صورت آسیب‌پذیری، امکان سوءاستفاده وجود نداشته باشد.
  • استفاده از allowlist به‌جای denylist برای کنترل URLها، اعتبارسنجی دقیق ورودی‌های کاربر، و اجرای سرویس‌ها با حداقل سطح دسترسی (Least Privilege) از اقدامات مکمل دیگر هستند. همچنین، مانیتورینگ ترافیک خروجی سرور می‌تواند فعالیت‌های مشکوک را زودتر شناسایی کند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8267

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

مؤلفه‌ی CommentBox مؤلفه‌ای برای سیستم مدیریت محتوای جوملا است که معمولاً برای افزودن امکان ارسال و نمایش نظرات کاربران در صفحات وب‌سایت استفاده می‌شود.
ویژگی‌های معمول این مؤلفه شامل موارد زیر است:

  • ارسال نظر توسط کاربران
  • مدیریت نظرات توسط مدیر سایت (تأیید، ویرایش، حذف)
  • پاسخ به نظرات
  • نمایش تاریخ و نام نویسنده

مؤلفه‌ی No Boss Testimonials مؤلفه‌ای برای سیستم مدیریت محتوای جوملا است که برای نمایش نظرات، توصیه‌نامه‌ها یا بازخوردهای کاربران طراحی شده است.

  • دریافت بازخورد یا توصیه‌نامه از کاربران یا مشتریان سایت
  • قابلیت دسته‌بندی نظرات یا نمایش آن‌ها بر اساس فیلترهای مشخص
  • امکان ارسال نظر توسط بازدیدکنندگان، همراه با فیلدهایی مانند نام، عنوان، عکس و توضیحات
  • سازگاری با قالب‌های مختلف و قابلیت سفارشی‌سازی ظاهر

آسیب‌پذیری Stored XSS در هر دو مؤلفه کشف شده است. این آسیب‌پذیری برای مؤلفه‌ی CommentBox در نسخه‌های 1.0.0 تا 1.1.0 و برای مؤلفه‌ی No Boss Testimonials در نسخه‌های 1.0.0 تا 3.0.0 و 4.0.0 تا 4.0.2 وجود دارد.

 

محصولات آسیب‌پذیر

  • مؤلفه‌ی No Boss Testimonials در نسخه‌های 1.0.0 تا 3.0.0 و 4.0.0 تا 4.0.2
  • مؤلفه‌ی CommentBox در نسخه‌های 1.0.0 تا 1.1.0

 

توصیه‌های امینتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی موردنظر، سریعاً آن را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54298

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54299

کشف آسیب‌پذیری در Firefox و Thunderbird

تاریخ ایجاد
  • آسیب‌پذیری CVE-2025-8044

آسیب‌پذیری CVE-2025-8044 با شدت بحرانی (9.8) یک ضعف امنیتی مهم در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. این آسیب‌پذیری ناشی از نقص‌های ایمنی حافظه در نسخه‌های 140 این نرم‌افزارها بوده و می‌تواند منجر به خرابی حافظه شود. شواهدی وجود دارد که نشان می‌دهد با تلاش کافی، مهاجم می‌تواند از این نقص‌ها برای اجرای کد دلخواه بهره‌برداری کند. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت یا تعامل با کاربر، از راه دور حمله کند و کنترل بخشی از سیستم را به‌دست گیرد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی زمینه‌ساز حملات پیچیده‌تری شود.

 

  • آسیب‌پذیری CVE-2025-8043

آسیب‌پذیری CVE-2025-8043 با شدت بحرانی (9.8) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به دلیل نقص در نحوه پردازش URLها به‌وجود آمده است. در این آسیب‌پذیری، مؤلفه Focus به‌اشتباه آدرس‌های اینترنتی را از ابتدای رشته، به‌جای اطراف دامنه اصلی، قطع می‌کند. این رفتار نادرست می‌تواند منجر به نمایش نادرست URLها و در برخی شرایط، سوءاستفاده از مسیرهای جعلی شود. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرای کد مخرب یا دسترسی غیرمجاز نمی‌شود، اما می‌تواند زمینه‌ساز حملاتی مانند فیشینگ یا هدایت کاربر به منابع جعلی باشد. مهاجم می‌تواند از این نقص برای گمراه‌کردن کاربر و پنهان‌سازی مقصد واقعی لینک‌ها استفاده کند، خصوصاً در محیط‌هایی که امنیت مرورگر نقش حیاتی دارد.

 

  • آسیب‌پذیری CVE-2025-8037

آسیب‌پذیری CVE-2025-8037 با شدت بحرانی (9.1) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه مدیریت کوکی‌ها مربوط می‌شود. در این نقص، اگر مهاجم یک کوکی بدون نام و دارای علامت مساوی (=) در مقدار آن تنظیم کند، این کوکی می‌تواند سایر کوکی‌های موجود را پوشش دهد یا بی‌اثر کند، حتی اگر کوکی‌های اصلی دارای ویژگی امنیتی Secure باشند و از طریق HTTPS ارسال شده باشند. این رفتار نادرست می‌تواند باعث تداخل در مکانیزم احراز هویت یا دسترسی به داده‌های حساس ذخیره‌شده در کوکی‌ها شود. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرای کد مخرب نمی‌شود، اما می‌تواند زمینه‌ساز حملاتی مانند ربودن نشست کاربر (Session Hijacking) یا دور زدن سیاست‌های امنیتی مرورگر باشد.

 

  • آسیب‌پذیری CVE-2025-8036

آسیب‌پذیری CVE-2025-8036 با شدت بالا (8.1) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه مدیریت پاسخ‌های پیش‌پرواز (Preflight) در مکانیزم CORS مربوط می‌شود. در این نقص، پاسخ‌های CORS در حافظه کش باقی می‌مانند حتی زمانی که آدرس IP تغییر می‌کند. این رفتار نادرست باعث می‌شود مهاجم بتواند با استفاده از تکنیک DNS Rebinding، محدودیت‌های CORS را دور بزند و به منابعی دسترسی پیدا کند که در حالت عادی قابل دسترسی نیستند. این آسیب‌پذیری می‌تواند زمینه‌ساز حملاتی باشد که در آن مهاجم از طریق یک دامنه کنترل‌شده، کاربر را به منابع حساس هدایت کرده و اطلاعاتی مانند داده‌های کاربری یا توکن‌های احراز هویت را استخراج کند. اگرچه این نقص به‌تنهایی منجر به اجرای کد مخرب نمی‌شود، اما می‌تواند محرمانگی اطلاعات را به خطر بیندازد و در سناریوهای خاص، دسترسی غیرمجاز به داده‌ها را ممکن سازد.

 

  • آسیب‌پذیری CVE-2025-8040

آسیب‌پذیری CVE-2025-8040 با شدت بالا (8.8) مجموعه‌ای از نقص‌های ایمنی حافظه در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. در این آسیب‌پذیری، شواهدی از خرابی حافظه (Memory Corruption) وجود دارد. این آسیب‌پذیری در بخش‌های مربوط به مدیریت حافظه، پردازش داده‌ها یا عملیات داخلی سیستم مشاهده شده است. با تلاش کافی، مهاجم می‌تواند از این نقص‌ها برای اجرای کد دلخواه بهره‌برداری کند که می‌تواند منجر به کنترل بخشی از سیستم شود. این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است و مهاجم می‌تواند بدون تعامل با کاربر، حمله را انجام دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم قادر خواهد بود عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی زمینه‌ساز حملات پیچیده‌تری شود.

 

  • آسیب‌پذیری CVE-2025-8039

آسیب‌پذیری CVE-2025-8039 با شدت بالا (8.1) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه مدیریت نوار آدرس (URL Bar) مربوط می‌شود. در این نقص، در برخی موارد، عبارات جستجو در نوار آدرس باقی می‌مانند حتی پس از ترک صفحه جستجو. این رفتار می‌تواند باعث افشای اطلاعات جستجوی کاربر شود، خصوصاً در محیط‌هایی که حریم خصوصی اهمیت بالایی دارد. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرا یا دسترسی غیرمجاز نمی‌شود، اما می‌تواند زمینه‌‌ساز نشت اطلاعات و ردیابی فعالیت‌های کاربر باشد. مهاجم می‌تواند از این نقص برای مشاهده یا ثبت عبارات جستجوی حساس استفاده کند، به‌ویژه در سناریوهایی که مرورگر در حالت اشتراکی یا عمومی استفاده می‌شود.

 

  • آسیب‌پذیری CVE-2025-8038

آسیب‌پذیری CVE-2025-8038 با شدت بحرانی (9.8) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه بررسی اعتبار مسیرهای ناوبری در قاب‌ها (Frames) مربوط می‌شود. در این نقص، نرم‌افزار هنگام بررسی اعتبار مسیرهای ناوبری، مسیرها را نادیده می‌گیرد و این موضوع می‌تواند منجر به دور زدن محدودیت‌های امنیتی شود. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرای کد مخرب یا دسترسی غیرمجاز نمی‌شود، اما می‌تواند زمینه‌ساز حملاتی مانند هدایت کاربر به منابع ناامن یا دور زدن سیاست‌های امنیتی مرورگر باشد. این رفتار نادرست در محیط‌هایی که از قاب‌ها برای نمایش محتوا استفاده می‌شود، می‌تواند باعث افشای اطلاعات یا دسترسی غیرمجاز به منابع داخلی شود.

 

  • آسیب‌پذیری CVE-2025-8035

‌آسیب‌پذیری CVE-2025-8035 با شدت بالا (8.8) مجموعه‌ای از نقص‌های ایمنی حافظه در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. این آسیب‌پذیری در نسخه‌های ESR و 140 مشاهده شده و شواهدی از خرابی حافظه (Memory Corruption) در آن‌ها وجود دارد. این آسیب‌پذیری معمولاً در بخش‌های مربوط به ارتباطات شبکه‌ای یا پروتکل‌های خاص وجود دارد. این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است و مهاجم می‌تواند بدون تعامل با کاربر، حمله را انجام دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم قادر خواهد بود عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی زمینه‌ساز حملات پیچیده‌تری شود.

 

  • آسیب‌پذیری CVE-2025-8034

آسیب‌پذیری CVE-2025-8034 با شدت بالا (8.8) مجموعه‌ای از نقص‌های ایمنی حافظه در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. این آسیب‌پذیری در نسخه‌های 140 و همچنین نسخه‌های ESR مشاهده شده است. برخی از این نقص‌ها شواهدی از خرابی حافظه (Memory Corruption) نشان داده‌اند و با تلاش کافی، مهاجم می‌تواند از آن‌ها برای اجرای کد دلخواه بهره‌برداری کند. تمرکز آن‌ها بر ضعف‌های داخلی در بخش‌های خاص سیستم است که ممکن است تنها در صورت بهره‌برداری، کنترل کامل سیستم به‌دست آید؛ هرچند نیازمند شرایط خاص یا سطح دسترسی مشخص است. این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است و مهاجم می‌تواند بدون تعامل با کاربر، حمله را انجام دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم قادر خواهد بود عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی کنترل بخشی از سیستم را به‌دست گیرد.

 

محصولات آسیب‌پذیر

محصولات آسیب پذیر در برابر دو آسیب پذیری CVE-2025-8044 و CVE-2025-8043:

  • Firefox نسخه‌های قبل از 141
  • Thunderbird نسخه‌های قبل از 141

محصولات آسیب‌ پذیر در برابر چهار آسیب پذیری CVE-2025-8036 ،CVE-2025-8040 ،CVE-2025-8039 ،CVE-2025-8038 و CVE-2025-8037:

  • Firefox نسخه‌های قبل از 141
  • Firefox ESR قبل از 140.1
  • Thunderbird نسخه‌های قبل از 141
  • Thunderbird ESR قبل از 140.1

محصولات آسیب‌پذیر در برابر دو آسیب پذیری CVE-2025-8035 و CVE-2025-8034:

  • Firefox نسخه‌های قبل از 141
  • Firefox ESR قبل از 128.13 و 140.1
  • Thunderbird نسخه‌های قبل از 141
  • Thunderbird ESR قبل از 128.13 و 140.1

 

توصیه‌های امنیتی

آسیب‌پذیری CVE-2025-8044

  • به‌روزرسانی فوری Firefox و Thunderbird به نسخه‌ی 141 یا بالاتر
  • استفاده از ابزارهای ضد بهره‌برداری (Exploit Mitigation) مانند ASLR و DEP
  • بررسی لاگ‌ها برای رفتارهای مشکوک و اجرای تست نفوذ

آسیب‌پذیری CVE-2025-8043

  • ارتقاء مرورگر Focus و Firefox به نسخه‌ی 141
  • آموزش کاربران برای بررسی دقیق URL پیش از کلیک
  • استفاده از افزونه‌های امنیتی برای تشخیص URLهای جعلی

آسیب‌پذیری CVE-2025-8037

  • به‌روزرسانی Firefox و Thunderbird به نسخه 141 یا ESR 140.1
  • تنظیمات سخت‌گیرانه‌تر در مدیریت کوکی‌ها
  • استفاده از افزونه‌هایی برای کنترل دقیق کوکی‌ها

آسیب‌پذیری CVE-2025-8036

  • ارتقاء مرورگرها به نسخه‌های جدید
  • استفاده از تنظیمات سخت‌گیرانه CORS در سرور
  • فعال‌سازی DNS Pinning در مرورگرها و اپلیکیشن‌ها

آسیب‌پذیری CVE-2025-8040

  • نصب نسخه‌های جدید Firefox ESR 140.1 و Thunderbird ESR 140.1
  • اجرای تست‌های امنیتی حافظه با ابزارهایی مانند Valgrind
  • محدود کردن دسترسی به منابع حساس در سیستم

آسیب‌پذیری CVE-2025-8039

  • ارتقاء مرورگر به نسخه‌ی 141
  • پاک‌سازی خودکار تاریخچه مرورگر پس از هر نشست
  • استفاده از حالت مرور خصوصی (Private Mode)

آسیب‌پذیری CVE-2025-8038

  • به‌روزرسانی مرورگرها
  • تنظیم دقیق سیاست‌های CSP در سرور
  • تست امنیتی صفحات دارای iframe

آسیب‌پذیری CVE-2025-8035

  • ارتقاء به Firefox ESR 128.13 و 140.1
  • بررسی کدهای JavaScript برای جلوگیری از بهره‌برداری
  • استفاده از sandbox برای اجرای کدهای مشکوک

آسیب‌پذیری CVE-2025-8034

  • نصب نسخه‌های جدید Firefox ESR 115.26 ،128.13 و 140.1
  • اجرای تست‌های fuzzing برای کشف آسیب‌پذیری‌های مشابه
  • محدود کردن دسترسی به حافظه در سطح سیستم‌عامل

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8044

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-8043

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-8037

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-8036

[5]https://nvd.nist.gov/vuln/detail/CVE-2025-8040

[6]https://nvd.nist.gov/vuln/detail/CVE-2025-8039

[7]https://nvd.nist.gov/vuln/detail/CVE-2025-8038

[8]https://nvd.nist.gov/vuln/detail/CVE-2025-8035

[9]https://nvd.nist.gov/vuln/detail/CVE-2025-8034

کشف دو آسیب‌پذیری در نرم‌افزار Tiki Wiki CMS Groupware

تاریخ ایجاد
  • آسیب‌پذیری CVE-2025-34111

این آسیب‌پذیری با شدت 9.3 در نسخه‌های سامانه مدیریت محتوای Tiki Wiki CMS Groupware به مهاجمان اجازه می‌دهد بدون احراز هویت، فایل‌های PHP مخرب را از طریق مؤلفه ELFinder و مسیر /vendor_extra/elfinder/ بارگذاری و اجرا کنند. این آسیب‌پذیری ناشی از عدم اعتبارسنجی نوع فایل در فایل connector.minimal.php است و در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کد دلخواه خود را روی سرور اجرا کند و کنترل کامل آن را به دست بگیرد.
طبق بردار حمله، این حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به هیچ سطحی از دسترسی اولیه یا احراز هویت ندارد (PR:N). بهره‌برداری از این ضعف با پیچیدگی پایین (AC:L) انجام می‌شود و نیازی به فناوری خاصی ندارد (AT:N)، اما به تعامل کاربر نیاز دارد (UI:A). این آسیب‌پذیری تأثیر بالایی بر سه مؤلفه اصلی امنیت دارد.

 

  • آسیب‌پذیری CVE-2025-34113

این آسیب‌پذیری با شدت 8.7 در نسخه‌های قدیمی سامانه مدیریت محتوای Tiki Wiki CMS Groupware به مهاجمان احراز هویت‌شده اجازه می‌دهد از طریق پارامتر viewmode در فایل tiki-calendar.php، کدهای PHP دلخواه را تزریق و اجرا کنند.
این آسیب‌پذیری زمانی قابل بهره‌برداری است که ماژول تقویم فعال باشد و مهاجم دسترسی لازم برای استفاده از آن را داشته باشد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کنترل کامل سرور را در سطح کاربر وب‌سرور به دست گیرد.
طبق بردار حمله، این حمله نیز از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به احراز هویت با سطح دسترسی پایین (PR:L) دارد. پیچیدگی پایین (AC:L)، عدم نیاز به تعامل کاربر (UI:N)، و تأثیر بالا بر محرمانگی، تمامیت و دسترس‌پذیری (VC/VI/VA:H) از ویژگی‌های این آسیب‌پذیری است. همچنین این ضعف تأثیری بر زیرساخت‌های فنی، امنیت سایبری سطح بالا و ایمنی انسانی ندارد (SC/SI/SA:N).

 

محصولات آسیب‌پذیر

آسیب‌پذیری CVE-2025-34111

  • شامل نسخه‌های 15.1 و پایین‌تر

آسیب‌پذیری CVE-2025-34113

  • نسخه‌های 14.1 و پایین‌تر
  • نسخه‌های LTS شامل: 12.4، 9.10 و 6.14

 

توصیه‌های امنیتی

آسیب‌پذیری CVE-2025-34111

  1. ارتقا نرم‌افزار Tiki Wiki CMS Groupware به نسخه 15.2 یا بالاتر
  2. محدود کردن یا غیرفعال کردن دسترسی به مسیر /vendor_extra/elfinder/
  3. فعال‌سازی اعتبارسنجی نوع فایل‌های بارگذاری‌شده
  4. بررسی منظم لاگ‌های امنیتی سرور
  5. پیکربندی فایروال برای مسدودسازی بارگذاری فایل‌های PHP مشکوک
  6. نظارت بر مسیرهای بارگذاری و حذف دسترسی‌های غیرضروری

آسیب‌پذیری CVE-2025-34113

  1. ارتقا به نسخه‌های جدیدتر از 14.1، 12.4، 9.10 و 6.14
  2. غیرفعال‌سازی یا محدودسازی دسترسی به ماژول تقویم در صورت عدم نیاز
  3. بررسی و اعتبارسنجی ورودی‌های GET به‌ویژه پارامتر viewmode
  4. نظارت بر لاگ‌های امنیتی و بررسی رفتارهای مشکوک
  5. استفاده از WAF برای جلوگیری از تزریق کدهای مخرب
  6. اعمال محدودیت‌های دسترسی برای کاربران با سطح پایین

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34111

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-34113

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7667 با شدت 8.1 از 10 مربوط به افزونه‌ی Restrict File Access در سیستم مدیریت محتوای وردپرس است که برای محدودسازی دسترسی به فایل‌ها استفاده می‌شود. ضعف اصلی این افزونه به مهاجم اجازه می‌دهد تا از طریق حمله CSRF (جعل درخواست از سایت دیگر) فایل‌های دلخواهی را از سرور حذف کند.

در این آسیب‌پذیری، مهاجم می‌تواند با هدایت مدیر سایت به کلیک روی یک لینک مخرب، بدون احراز هویت یا دسترسی خاص، فایل‌هایی مانند wp-config.php را حذف کند که ممکن است منجر به اجرای کد از راه دور یا از کار افتادن کامل سایت شود. این حمله نیازمند تعامل کاربر است اما پیچیدگی آن پایین بوده و تهدید جدی محسوب می‌شود.

طبق بردار حمله، حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و مهاجم نیازی به هیچ‌گونه سطحی از دسترسی اولیه (PR:N) یا احراز هویت ندارد. بهره‌برداری از این ضعف با پیچیدگی پایین (AC:L) انجام می‌شود. با این حال، وقوع حمله به تعامل کاربر (UI:R) وابسته است. این آسیب‌پذیری در محدوده‌ای غیرگسترده (S:U) اتفاق می‌افتد و تأثیر آن بیشتر بر تمامیت داده‌ها و دسترسی‌پذیری سیستم است؛ یعنی مهاجم می‌تواند داده‌ها را تغییر دهد یا موجب اختلال در خدمات شود. اما بر محرمانگی اطلاعات تأثیر چشمگیری ندارد و اطلاعات حساس مستقیماً فاش نمی‌شوند.

 

محصولات آسیب‌پذیر

  • افزونه‌ی Restrict File Access نسخه‌ی 1.1.2 و پایین‌تر برای وردپرس.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی به نسخه 1.1.3 یا بالاتر
  • اجتناب از کلیک روی لینک‌های مشکوک یا ناشناس
  • استفاده از افزونه‌های امنیتی مانند Wordfence یا iThemes Security
  • بررسی لاگ‌های سرور برای شناسایی فعالیت‌های مشکوک
  • فعال‌سازی فایروال و آنتی‌ویروس

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7667

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Melapress Login Security امنیتی سطح بالا از جمله سیاست‌هایی برای ورود کاربران، نشست‌ها و گذرواژه‌ها برای حساب‌های کاربری فراهم می‌کند که باعث ایمن ماندن حساب‌های کاربری می‌شود.
این افزونه دارای آسیب‌پذیری دور زدن احراز هویت در نسخه‌های 2.1.0 تا 2.1.1 است که به دلیل نبود بررسی‌های لازم در تابع ()get_valid_user_based_on_token رخ می‌دهد. این آسیب‌پذیری باعث می‌شود که مهاجمان غیرمجاز، در صورتی که مقدار دلخواهی از user meta را بدانند، بتوانند از بررسی‌های احراز هویت عبور کرده و به عنوان آن کاربر وارد سایت شوند.

 

محصولات آسیب‌پذیر

  • نسخه‌های 2.1.0 تا 2.1.1

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود افزونه‌ی مورد نظر را به نسخه‌ی 2.2.0 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6895

[2]https://plugins.trac.wordpress.org/browser/melapress-login-security/tags/2.1.1/app/modules/temporar…

[3]https://melapress.com/wordpress-login-security/?srsltid=AfmBOooG4s0brDFuj4cAlZ4lFN7Qqv6kycKVo9Rhjs7…

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در نسخه‌ی 4.1.5cu.748_B20211015 دستگاه TOTOLINK T6 شناسایی شده است. این آسیب‌پذیری تابعی به نام tcpcheck_net در فایل router/meshSlaveDlfw/ را تحت تأثیر قرار می‌دهد که مربوط به بخش مدیریت بسته‌های MQTT است. دستکاری آرگومان serverIp در این تابع باعث وقوع سرریز بافر می‌شود.

روترهای T6 دارای چندین کتابخانه‌ی مشترک هستند که هنگام اجرا در حافظه بارگذاری می‌شوند. در تابع tcpcheck_net، بافری به نام v7 با اندازه‌ی 128 بایت تعریف شده است، اما تابع sprintf بدون بررسی طول ورودی، داده‌ها را در این بافر می‌نویسد.

pic1

یک مهاجم می‌تواند یک بسته مخرب MQTT یا HTTP ارسال کند و آدرس بازگشت ذخیره‌شده را بازنویسی کند؛ این کار منجر به اجرای کد از راه دور (RCE) می‌شود.

pic2

جهت اثبات مفهوم (POC) از زنجیره زیر استفاده شده است:
meshSlaveDlfw → safe_cs_pub → tcpcheck_net

pic3

این حمله می‌تواند از راه دور آغاز شود. همچنین، بهره‌برداری (اکسپلویت) از این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

 

محصولات آسیب‌پذیر

  • نسخه‌ی 4.1.5cu.748_B20211015

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی موردنظر، سریعا Firmware را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8170

[2]https://github.com/AnduinBrian/Public/blob/main/Totolink%20T6/Vuln/9.md

کشف آسیب‌پذیری در محصولات Dahua

تاریخ ایجاد

آسیب‌پذیری CVE-2025-31700 یک ضعف امنیتی با شدت بالا (8.1 از 10) است که در محصولات شرکت Dahua Technologies شناسایی شده است. این آسیب‌پذیری ناشی از سرریز بافر (Buffer Overflow) در ماژول پردازش بسته‌های شبکه دستگاه‌های Dahua است که به مهاجم اجازه می‌دهد با ارسال بسته‌های مخرب خاص، باعث اختلال در سرویس (مانند کرش سیستم) یا اجرای کد از راه دور (RCE) شود.
این ضعف تحت دسته‌بندی CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') قرار می‌گیرد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کنترل کامل بر دستگاه آسیب‌پذیر به‌دست آورد، داده‌های حساس را استخراج کند، عملکرد سیستم را مختل کند یا از آن برای حملات بعدی استفاده نماید.
این حمله از طریق شبکه انجام می‌شود (AV:N). پیچیدگی حمله بالا است (AC:H). نیاز به مجوز اولیه ندارد (PR:N) و نیاز به تعامل کاربر نیز ندارد (UI:N). دامنه تأثیر محدود به همان مؤلفه است (S:U). این آسیب‌پذیری تأثیر بالایی بر محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری (A:H) دارد.

 

محصولات آسیب‌پذیر

  • برخی دستگاه‌های شبکه‌ی Dahua با نسخه‌های قبل از 23 جولای 2025
  • مدل‌هایی که فاقد مکانیزم‌های حفاظتی مانند ASLR هستند

 

توصیه‌های امنیتی

  • بررسی نسخه‌ی سیستم‌عامل دستگاه‌های Dahua و به‌روزرسانی به نسخه‌های امن
  • فعال‌سازی مکانیزم‌های حفاظتی مانند ASLR و DEP
  • محدودسازی دسترسی به دستگاه‌ها از طریق فایروال و شبکه‌های ایزوله
  • نظارت بر ترافیک شبکه برای شناسایی بسته‌های مشکوک
  • استفاده از سیستم‌های تشخیص نفوذ (IDS/IPS)

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-31700

کشف آسیب‌پذیری در سرور Samsung MagicINFO 9

تاریخ ایجاد

دسته‌ی اول: آسیب‌پذیری‌های مربوط به FortiOS / FortiProxy – بخش احراز هویت و API
این آسیب‌پذیری‌ها با شماره‌های
CVE-2025-54438 ،CVE-2025-54440 ،CVE-2025-54442 ،CVE-2025-54443 ،CVE-2025-54444 ،CVE-2025-54446 ،CVE-2025-54448، CVE-2025-54449 ،CVE-2025-54451
و شدت 9.8، ضعف‌های امنیتی بحرانی در پیاده‌سازی سیستم احراز هویت، مدیریت سشن‌ها، و رابط‌های API هستند که به مهاجمان با سطح دسترسی پایین یا بدون احراز هویت، اجازه می‌دهند اقدامات مخربی نظیر دور زدن احراز هویت، اجرای دستورات مدیریتی یا مشاهده اطلاعات حساس را انجام دهند.

دسته‌ی دوم: آسیب‌پذیری‌های مربوط به FortiSIEM – در سطح مدیریت لاگ و تنظیمات سیستم
این آسیب‌پذیری‌ها با شماره‌های CVE-2025-54454 و CVE-2025-54455 و شدت 9.1، ناشی از اعتبارسنجی ناکافی در پنل مدیریتی FortiSIEM هستند. مهاجم می‌تواند با بهره‌برداری از این ضعف‌ها، اسکریپت‌های مخرب را در تنظیمات رابط کاربری وارد کرده و منجر به حملات XSS یا تزریق فرمان شود.

 

محصولات تحت‌تأثیر

  • Frappe Framework نسخه‌های < 15.27.0
  • ERPNext نسخه‌های < 14.39.0

 

توصیه‌های امنیتی

به‌روزرسانی فوری به نسخه‌های امن منتشرشده:

  • Frappe Framework نسخه 15.27.0 یا بالاتر
  • ERPNext نسخه 14.39.0 یا بالاتر

بررسی دقیق نقش‌ها و دسترسی‌ها در کلیه مسیرهای API سمت سرور.

استفاده از کنترل‌های امنیتی استاندارد:

  • توکن‌های دسترسی (Access Tokens)
  • اعتبارسنجی سشن (Session Validation)
  • اصل حداقل سطح دسترسی (Least Privilege)

فعال‌سازی و نظارت بر لاگ‌های امنیتی برای شناسایی دسترسی‌های مشکوک یا غیرمجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54438

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54440

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-54442

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-54443

[5]https://nvd.nist.gov/vuln/detail/CVE-2025-54444

[6]https://nvd.nist.gov/vuln/detail/CVE-2025-54446

[7]https://nvd.nist.gov/vuln/detail/CVE-2025-54448

[8]https://nvd.nist.gov/vuln/detail/CVE-2025-54449

[9]https://nvd.nist.gov/vuln/detail/CVE-2025-54451

[10]https://nvd.nist.gov/vuln/detail/CVE-2025-54454

[11]https://nvd.nist.gov/vuln/detail/CVE-2025-54455

کشف آسیب‌پذیری در فایروال Sophos

تاریخ ایجاد

یک آسیب‌پذیری تزریق SQL در پراکسی SMTP قدیمی (transparent) فایروال Sophos با نسخه‌های قبل از 21.0 MR2 (یعنی 21.0.2) می‌تواند، در صورتی‌که یک سیاست قرنطینه برای ایمیل فعال باشد و سیستم از نسخه‌ای قدیمی‌تر از 21.0 GA به‌روزرسانی شده باشد، منجر به اجرای کد از راه دور شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 21.0 MR2

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که به نسخه‌ی 21.0 MR2 و نسخه‌های جدیدتر به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7624

[2]https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce