کشف آسیب‌پذیری بحرانی در پایگاه‌دادۀ Redis

تاریخ ایجاد

Redis یک پایگاه‌دادهٔ متن‌باز درون‌حافظه‌ای است که قابلیت ذخیره‌سازی روی دیسک را نیز دارد. در نسخهٔ 8.2.1 و نسخه‌های قدیمی‌تر، یک نقص امنیتی وجود دارد که به کاربر احراز هویت‌شده امکان می‌دهد با ارسال یک اسکریپت Lua دستکاری‌شده، رفتار garbage collector را تغییر دهد. این رفتار می‌تواند منجر به بروز use-after-free شود که در نهایت ممکن است به اجرای کد از راه دور (RCE) بیانجامد. این مشکل در تمام نسخه‌های Redis که از اسکریپت‌نویسی Lua پشتیبانی می‌کنند مشاهده شده است.

 

محصولات آسیب‌پذیر

  • Redis نسخهٔ 8.2.1 و نسخه‌های قبل از آن.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: Redis را به نسخهٔ 8.2.2 یا نسخهٔ امن‌تر که وصلهٔ مربوطه را شامل می‌شود ارتقاء دهید.
  • راهکار موقت (در صورت عدم امکان به‌روزرسانی سریع): اجرای اسکریپت‌های Lua را برای کاربران غیرمجاز مسدود کنید. این کار را می‌توان با استفاده از ACL و محدود کردن دستورات EVAL و EVALSHA انجام داد تا تنها کاربران مورد اعتماد اجازهٔ اجرای اسکریپت داشته باشند یا اجرای اسکریپت کاملاً غیرفعال شود.
  • محدودسازی دسترسی و اصول کمترین امتیاز: دسترسی به سرور Redis را تنها به شبکه‌ها و سرویس‌های موردنیاز محدود کنید و حساب‌های کاربری را با حداقل امتیازات ممکن پیکربندی نمایید.
  • نظارت و بررسی لاگ‌ها: به‌دنبال رفتارهای مشکوک مربوط به اجرای اسکریپت‌ها، فراخوانی‌های غیرمعمول EVAL/EVALSHA و خطاهای حافظه بگردید. در صورت مشاهدهٔ نشانهٔ نفوذ، اقدامات بازیابی (مثل چرخش کلیدها، بازیابی از پشتیبان معتبر و بررسی یکپارچگی داده‌ها) را انجام دهید.
  • آزمون و بررسی ایمنی: پس از به‌روزرسانی، تست‌های امنیتی و بررسی‌های مربوط به اسکریپت‌نویسی Lua را اجرا کنید تا از رفع مشکل اطمینان حاصل شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-49844

کشف آسیب‌پذیری در پلتفرم RISC Zero

تاریخ ایجاد

آسیب‌پذیری CVE-2025-61588 با شدت 9.3 (Critical) در پلتفرم RISC Zero شناسایی شده است. RISC Zero بر پایه zk-STARKs و معماری RISC-V توسعه یافته و این نقص در فراخوان سیستمی sys_read رخ می‌دهد. مهاجم میزبان می‌تواند با ارسال پاسخ ساختگی، داده‌ها را در حافظهٔ مهمان بازنویسی کند و در نتیجه اجرای کد دلخواه روی مهمان رخ دهد.

این رخداد منجر به نقض کامل ایمنی حافظه شده و همهٔ برنامه‌های ساخته‌شده با نسخه‌های آسیب‌پذیر را در معرض حمله قرار می‌دهد. پیامدهای احتمالی شامل اجرای کد دلخواه، نقض محرمانگی و یکپارچگی داده‌ها و از بین رفتن تضمین‌های رمزنگاری در مدل «قابل اثبات» (verifiable computing) است. این نقص می‌تواند اعتماد کلی به مدل محاسبات دانش‌صفر را تضعیف کند.

 

محصولات تحت‌تأثیر

این آسیب‌پذیری چندین ماژول اصلی RISC Zero را در بر می‌گیرد:

  • risc0-zkvm-platform — همه‌ی نسخه‌های 2.0.2 و پایین‌تر
  • risc0-aggregation — همه‌ی نسخه‌های 0.9 و پایین‌تر
  • risc0-zkos-v1compat — همه‌ی نسخه‌های 2.1.0 و پایین‌تر
  • risc0-zkvm — نسخه‌های بین 3.0.0-rc.1 تا 3.0.1

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌های امن:

    • risc0-zkvm-platform → 2.1.0 یا بالاتر

    • risc0-zkos-v1compat → 2.1.0 یا بالاتر

    • risc0-aggregation → نسخه‌ای بالاتر از 0.9 (مطابق توصیه‌های رسمی)

    • risc0-zkvm → 3.0.3 (یا نسخهٔ توصیه‌شدهٔ امن، در بعضی یادداشت‌ها 2.3.2 نیز ذکر شده است — از نسخهٔ رسمی وصله پیروی کنید).

  • ایزوله‌سازی محیط اجرا: استفاده از sandboxing یا containerization برای محدودکردن آسیب در صورت بهره‌برداری.

  • آزمایش‌های حافظه و fuzzing: اجرای fuzzing و تست‌های مربوط به memory-safety روی کدهای zkVM برای کشف خطاهای مشابه.

  • اصل حداقل امتیاز (Least Privilege): کاهش سطح دسترسی میزبان به داده‌ها و منابع مهمان.

  • مانیتورینگ و لاگ‌برداری: فعال‌سازی و پایش لاگ‌های امنیتی برای شناسایی رفتارهای مشکوک در zkVM.

  • بازبینی کد و تست پیش‌انتشار: کدنویسی ایمن، مرور کد و انجام تست‌های امنیتی قبل از انتشار نسخه‌های جدید.

 

منبع خبر:

[1]https://www.tenable.com/cve/CVE-2025-61588

کشف آسیب‌پذیری در کتابخانه‌ی pyfory پایتون

تاریخ ایجاد

pyfory یک چارچوب سریالی‌سازی چندزبانه است که امکان تبدیل ساختارهای داده به بایت‌ها و بازسازی آن‌ها را فراهم می‌کند. اخیراً یک نقص امنیتی حیاتی با شناسه CVE-2025-61622 و شدت 9.8 در کتابخانهٔ pyfory (و نسخه‌های قدیمی‌تر آن که تحت نام pyfury منتشر شده‌اند) شناسایی شده است. این آسیب‌پذیری در فرآیند بازسازی (deserialization) داده‌ها از حالت سریالی رخ می‌دهد و در صورت استفاده از داده‌های ناامن می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر کتابخانهٔ pyfory/pyfury، هنگام بازگردانی داده‌ها از فرمت باینری، اگر ورودی (دادهٔ سریالی‌شده) از منبعی ناامن تامین شود، مهاجم می‌تواند ساختار بایت‌ها را طوری بسازد که کتابخانه مسیر بازسازی را به سمت گزینهٔ پشتیبان «خطرناک» هدایت کند. در این نقطه، کتابخانه تابع ()pickle.loads را اجرا می‌کند. از آن‌جا که این گزینهٔ پشتیبان قادر است در زمان بارگذاری اشیاء اجرای کد دلخواه را انجام دهد، سوءاستفاده از این وضعیت می‌تواند به اجرای کد مخرب روی سرور منجر شود.

بردار حمله (CVSS 3.1): AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد این آسیب‌پذیری:

  • قابل بهره‌برداری از راه دور است (AV:N)،
  • پیچیدگی بهره‌برداری پایین است (AC:L)،
  • نیازمند هیچ‌گونه احراز هویتی نیست (PR:N)،
  • نیازی به تعامل کاربر ندارد (UI:N)،
  • تأثیر شدید بر محرمانگی، یکپارچگی و دسترس‌پذیری دارد (C:H / I:H / A:H).

بهره‌برداری موفق می‌تواند منجر به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها و حتی از کار افتادن کامل سرویس شود.

 

نسخه‌های تحت‌تأثیر

  • pyfory: نسخه‌های 0.12.0 تا 0.12.2
  • pyfury: نسخه‌های 0.1.0 تا 0.10.3

 

توصیه‌های امنیتی

  • ارتقاء فوری: به‌روزرسانی به نسخهٔ امن pyfory 0.12.3 یا نسخه‌های بالاتر.
  • عدم پذیرش داده‌های سریالی‌شده از منابع ناامن: هرگز داده‌های سریالی‌شده را از منابع ناشناس یا غیرقابل اعتماد بازنویسی نکنید.
  • در صورت نیاز به پردازش ورودی‌های سریالی‌شده از منابع بیرونی، از مکانیزم‌های امن مانند فیلترسازی ساختار، whitelist کردن نوع اشیاء مجاز یا استفاده از فرمت‌های سریالی‌سازی امن‌تر (که اجرای کد را هنگام deserialize امکان‌پذیر نکنند) بهره ببرید.
  • پس از رفع مشکل، بررسی لاگ‌ها برای شواهد نفوذ و در صورت لزوم چرخش کلیدها/اعتبارات حساس را انجام دهید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-61622

[2]https://www.cve.org/CVERecord?id=CVE-2025-61622

[3]https://lists.apache.org/thread/vfn9hp9qt06db5yo1gmj3l114o3o2csd

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-61622

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Copypress Rest API برای وردپرس قابلیت‌های API REST را گسترش می‌دهد و امکان مدیریت پست‌ها، دسته‌ها، برچسب‌ها و نوع‌های پست سفارشی را از طریق endpointهای اختصاصی فراهم می‌کند.

در نسخه‌های 1.1 تا 1.2 این افزونه یک آسیب‌پذیری جدی وجود دارد که می‌تواند منجر به اجرای کد از راه دور (RCE) شود. این مشکل از طریق تابع ()copyreap_handle_image رخ می‌دهد و ناشی از دو ضعف اصلی است:

  1. در صورت نبودن مقدار secret، افزونه به یک کلید امضای JWT هاردکد‌شده بازمی‌گردد،
  2. افزونه محدودیتی در نوع فایل‌های قابل بازیابی و ذخیره به‌عنوان پیوست اعمال نمی‌کند.

ترکیب این دو ضعف به مهاجم این امکان را می‌دهد که یک توکن JWT معتبر بسازد یا جعل کند (بدون نیاز به secret واقعی)، امتیازات بالاتر کسب کند و سپس از طریق هندلر تصویر، هر فایل دلخواهی — از جمله یک اسکریپت PHP — را آپلود نماید که در نهایت می‌تواند به اجرای کد دلخواه روی سرور منجر شود.

 

محصولات آسیب‌پذیر

  • افزونه‌ی Copypress Rest API نسخه‌های 1.1 تا 1.2

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: در صورت انتشار وصله یا نسخه‌ای امن از سوی توسعه‌دهنده، افزونه را فوراً به‌روزرسانی کنید.

  • تا زمان رفع کامل مشکل، پیاده‌سازی تدابیر موقت از قبیل:

    • غیرفعال‌سازی endpointهای REST مرتبط با آپلود تصویر برای کاربران ناشناس،

    • اعمال بررسی‌های سروری سخت‌گیرانه روی نوع فایل‌ها (MIME type و بررسی پسوند) و جلوگیری از آپلود فایل‌های اجرایی،

    • اضافه کردن یا تنظیم مقدار secret درست و امن برای امضای JWT.

  • پس از به‌روزرسانی، بازبینی لیست کاربران و توکن‌ها و چرخش (rotation) هر کلید/توکن مشکوک توصیه می‌شود.

  • افزودن لایه‌های امنیتی مانند WAF و بررسی لاگ‌ها جهت شناسایی تلاش‌های غیرمجاز برای آپلود یا استفاده از توکن‌های جعلی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8625

کشف آسیب پذیری افشای اطلاعات در چارچوب وبلاگی ThriveX

تاریخ ایجاد

آسیب‌پذیری CVE-2025-57266 با شدت 9.8 از 10 در چارچوب وبلاگی ThriveX نسخه‌های 2.5.9 تا 3.1.3 شناسایی شده است.
این نقص در فایل AssistantController.java و به‌طور مشخص در مسیر /api/assistant/list وجود دارد و به مهاجمان غیرمجاز اجازه می‌دهد بدون نیاز به احراز هویت به اطلاعات حساس از جمله کلیدهای API دسترسی پیدا کنند.

علت اصلی این مشکل، نبود کنترل دسترسی و اعتبارسنجی مناسب برای درخواست‌های ورودی است. در صورت بهره‌برداری، مهاجم می‌تواند از داده‌های افشاشده برای انجام حملاتی مانند جعل هویت، سوءاستفاده از سرویس‌های متصل، یا دور زدن مکانیزم‌های امنیتی استفاده کند.
این آسیب‌پذیری محرمانگی سیستم را به‌شدت تحت تأثیر قرار می‌دهد و احتمال نقض یکپارچگی داده‌ها را افزایش می‌دهد.

رفع این نقص در نسخه‌های جدیدتر انجام شده و توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقای نسخه و فعال‌سازی مکانیزم‌های امنیتی تکمیلی اقدام کنند.

 

محصولات تحت‌تأثیر

  • ThriveX Blogging Framework نسخه‌های 2.5.9 تا 3.1.3
  • هر سامانه، وب‌سایت یا سرویسی که بر پایهٔ این چارچوب توسعه یافته و از ماژول AssistantController یا مسیر /api/assistant/list استفاده می‌کند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخهٔ امن (پس از 3.1.3 یا آخرین نسخهٔ پایدار منتشرشده)
  • اعمال کنترل دسترسی سخت‌گیرانه بر تمام endpointهای API و اطمینان از نیاز به احراز هویت برای دسترسی به داده‌های حساس
  • چرخش کلیدهای API و بازتولید توکن‌های امنیتی در صورت احتمال افشای اطلاعات
  • فعال‌سازی لاگ‌برداری و مانیتورینگ جهت شناسایی درخواست‌های مشکوک یا غیرمجاز به مسیر /api/assistant/list
  • اعمال محدودیت‌های شبکه‌ای مانند فایروال یا API Gateway برای جلوگیری از دسترسی مستقیم غیرمجاز به APIها

 

منبع خبر:

[1]https://www.tenable.com/cve/CVE-2025-57266

کشف آسیب‌پذیری در FreshRSS

تاریخ ایجاد

FreshRSS یک گردآورندهٔ RSS متن‌باز و قابل میزبانی شخصی است.
در نسخه‌های 1.16.0 تا 1.26.3، یک آسیب‌پذیری جدی وجود دارد که به مهاجم بدون هیچ امتیازی اجازه می‌دهد در صورتی که ثبت‌نام کاربران فعال باشد، یک حساب کاربری با نقش مدیر ایجاد کند.

شرح فنی کوتاه:
در مسیر FreshRSS/app/Controllers/userController.php از یک فیلد پنهان (new_user_is_admin) استفاده شده که در صفحهٔ مدیریت کاربرانِ مدیران کاربرد دارد. این فیلد هنگام ثبت‌نام عمومی نیز قابل ارسال است؛ بنابراین مهاجم می‌تواند با اضافه‌کردن این ورودی پنهان در فرم ثبت‌نام، خودش را مدیر ثبت کند.

مثال سوءاستفاده:

  • به صفحهٔ ثبت‌نام بروید: https://demo.freshrss.org/i/?c=auth&a=register
  • در فرم HTML خط زیر را درج کنید: <input type="hidden" name="new_user_is_admin" value="1">
  • فرم را تکمیل و ارسال کنید — کاربر ایجادشده دارای نقش مدیر خواهد بود.

 

محصولات آسیب‌پذیر

  • نسخه‌های FreshRSS 1.16.0 تا 1.26.3

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: کاربران و مدیران FreshRSS باید سریعاً به نسخهٔ 1.27.0 یا بالاتر ارتقا دهند.
  • در صورت نیاز موقت، ثبت‌نام عمومی را غیرفعال کنید یا بررسی‌های سمت سرور برای فیلدهای پنهان اضافه کنید تا از ارسال پارامترهای نقش جلوگیری شود.
  • پس از بروزرسانی، فهرست کاربران را بازبینی کنید و هر حساب مشکوک یا غیرمجاز را حذف یا اصلاح نمایید.
  • پیاده‌سازی کنترل‌های سخت‌گیرانه‌تر بر روی ورودی‌های فرم (اعتبارسنجی سرور، حذف فیلدهای غیرمجاز) و مانیتورینگ رویدادهای ثبت‌نام توصیه می‌شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54875

[2]https://github.com/FreshRSS/FreshRSS/security/advisories/GHSA-h625-ghr3-jppq

کشف آسیب‌پذیری در get-jwks

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-59936 و شدت 9.4 در بسته‌ی npm get-jwks شناسایی شده است که در نسخه‌های ≤ 11.0.1 وجود دارد.

در طراحی آسیب‌پذیر، کلیدهای JWKS پس از بازیابی در یک کش مشترک ذخیره می‌شوند و بررسی issuer تنها پس از برداشت یا استفاده از کلید انجام می‌گیرد. این ترتیب باعث می‌شود مهاجم بتواند با مسموم‌سازی کش (Cache Poisoning)، کلیدهای عمومی جعلی را ثبت کند و سپس توکن‌هایی با iss متفاوت را معتبر جلوه دهد.

پیامد فنی این نقص، دور زدن اعتبارسنجی issuer و امکان جعل امضای JWT است که می‌تواند منجر به دسترسی غیرمجاز به APIها و منابع حساس شود.

نگهدارنده‌ی بسته نسخه‌ی اصلاح‌شده‌ی 11.0.2 را منتشر کرده است. اقدام فوری و حیاتی، ارتقای بسته به نسخه‌ی 11.0.2 است. در صورت تأخیر در ارتقا، می‌توان با بررسی صریح issuer پیش از استفاده از هر کلید کش‌شده یا Namespace کردن کش بر اساس issuer/jwks_uri، ریسک را کاهش داد.

توصیه‌های بلندمدت شامل محدودسازی منابع JWKS مورد اعتماد، تعیین TTL مناسب برای کش، جلوگیری از Race Conditionها و افزودن تست‌های واحد و یکپارچه برای شبیه‌سازی سناریوی Cache Poisoning است.

 

محصولات تحت‌تأثیر

  • اپلیکیشن‌ها و سرویس‌های Node.js که از بسته‌ی get-jwks نسخه ≤ 11.0.1 استفاده می‌کنند.
  • API Gatewayهایی که برای اعتبارسنجی JWT به get-jwks متکی هستند.
  • سرویس‌های احراز هویت و ورود (Authentication Services) که JWT را بررسی می‌کنند.
  • میکروسرویس‌ها و Backendهای مبتنی بر JWT در معماری ابری یا توزیع‌شده.
  • هر محصول یا نرم‌افزار ثالثی که به‌طور مستقیم یا غیرمستقیم از کتابخانه‌ی get-jwks استفاده کرده باشد.

 

توصیه‌های امنیتی

  • ارتقای فوری بسته به نسخه‌ی امن 11.0.2 یا بالاتر.
  • بررسی issuer پیش از استفاده از کلید کش‌شده، در صورت اجبار به استفاده از نسخه‌های قدیمی.
  • جدا کردن فضای کش بر اساس issuer یا jwks_uri برای جلوگیری از بازاستفاده‌ی کلیدها.
  • محدود کردن منابع JWKS و تعریف Allowlist از دامنه‌های مورد اعتماد.
  • تعیین TTL کوتاه برای کش تا کلیدهای مسموم مدت‌زمان طولانی باقی نمانند.
  • مانیتورینگ و بررسی لاگ‌ها جهت شناسایی درخواست‌های غیرعادی یا استفاده از کلیدهای تکراری.
  • اجرای تست‌های امنیتی شامل شبیه‌سازی حمله‌ی Cache Poisoning در فرآیند CI/CD.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-59936

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Webandprint AR for WordPress که برای افزودن نمایش سه‌بعدی و واقعیت افزوده (Augmented Reality) به وب‌سایت‌های وردپرسی استفاده می‌شود، این امکان را به کاربران می‌دهد تا مدل‌های سه‌بعدی را در صفحات و پست‌ها قرار دهند و آن‌ها را بدون نیاز به نصب اپلیکیشن، از طریق دستگاه‌های موبایل در حالت AR مشاهده کنند.

یک آسیب‌پذیری جعل درخواست بین‌سایتی (CSRF) در این افزونه شناسایی شده است که می‌تواند به مهاجم اجازه دهد یک وب‌شل بر روی سرور آپلود کند.

 

محصولات آسیب‌پذیر

  • تمامی نسخه‌ها تا 7.98

 

توصیه‌های امنیتی

  • به کاربران این افزونه توصیه می‌شود در صورت انتشار به‌روزرسانی توسط توسعه‌دهنده، سریعا افزونه را به آخرین نسخه ارتقا دهند تا خطر سوءاستفاده کاهش یابد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-60156

کشف آسیب‌پذیری در نرم‌افزار Cisco IOS و Cisco IOS XE

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-20352 و شدت بالا (7.7) در نرم‌افزارهای Cisco IOS و Cisco IOS XE شناسایی شده است. این نقص در بخش پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و به مهاجمان احراز هویت‌شده امکان می‌دهد با ارسال بسته‌های SNMP دستکاری‌شده از طریق شبکه‌های IPv4 یا IPv6، سرریز پشته ایجاد کنند.

این آسیب‌پذیری به مهاجمان با دسترسی پایین اجازه می‌دهد دستگاه را مجبور به راه‌اندازی مجدد کنند که منجر به وضعیت منع سرویس (DoS) می‌شود. همچنین، مهاجمان با دسترسی مدیریتی بالا می‌توانند کد دلخواه را با سطح دسترسی کاربر root روی دستگاه‌های Cisco IOS XE اجرا کرده و کنترل کامل دستگاه را در اختیار بگیرند. این نقص می‌تواند موجب اختلال در خدمات شبکه، دسترسی غیرمجاز به سیستم یا اجرای کدهای مخرب شود. لازم به ذکر است که این آسیب‌پذیری تمامی نسخه‌های پروتکل SNMP را تحت تأثیر قرار می‌دهد.

 

جزئیات فنی (بردار حمله CVE-2025-20352)

این آسیب‌پذیری بر اساس بردار حمله‌ی زیر ارزیابی شده است:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

  • قابل بهره‌برداری از طریق شبکه، بدون نیاز به دسترسی محلی (AV:N)
  • بهره‌برداری با پیچیدگی پایین (AC:L)
  • نیازمند احراز هویت در سطح پایین (PR:L)
  • بدون نیاز به تعامل کاربر (UI:N)
  • می‌تواند دامنه‌ای فراتر از سیستم هدف را تحت تأثیر قرار دهد (S:C)
  • بدون تأثیر بر محرمانگی (C:N) و یکپارچگی (I:N)
  • با تأثیر بالا بر دسترسی‌پذیری (A:H) که منجر به راه‌اندازی مجدد دستگاه و ایجاد وضعیت DoS می‌شود

 

محصولات تحت‌تأثیر

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

Cisco IOS Software

تمامی نسخه‌ها با SNMP فعال

نسخه‌های ثابت طبق توصیه‌نامه‌ی سیسکو

Cisco IOS XE Software

قبل از a 17.15.4

a 17.15.4 و بالاتر

Meraki MS390 و Cisco Catalyst 9300 Series (با Meraki CS)

Meraki CS 17 و قبل‌تر

Meraki CS بالاتر از 17

 

توصیه‌های امنیتی

برای کاهش ریسک و جلوگیری از سوءاستفاده مهاجمان اقدامات زیر توصیه می‌شود:

  • ارتقای تمامی دستگاه‌های Cisco IOS و Cisco IOS XE به نسخه‌های وصله‌شده
  • محدود کردن دسترسی به پروتکل SNMP تنها برای کاربران و دستگاه‌های مورد اعتماد
  • در صورت غیرضروری بودن پروتکل SNMP، غیرفعال‌سازی آن در دستگاه‌های آسیب‌پذیر

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-20352

کشف آسیب‌پذیری در پلتفرم DNN (DotNetNuke)

تاریخ ایجاد

آسیب‌پذیری CVE-2025-59545 با شدت 9.0 (High) در پلتفرم DNN (DotNetNuke) و مربوط به ماژول Prompt شناسایی شده است. این نقص در نسخه‌های قبل از 10.1.0 وجود دارد. ماژول Prompt امکان اجرای دستورات مدیریتی را فراهم می‌کند، اما در برخی موارد ورودی‌های کاربر به‌درستی فیلتر نمی‌شوند و خروجی خام HTML بازگردانده می‌شود؛ نتیجه‌ی این موضوع امکان تزریق اسکریپت مخرب (XSS) است که هنگام اجرای دستورات Prompt می‌تواند منجر به اجرای کد سمت کاربر شود.

پیامدهای احتمالی این آسیب‌پذیری شامل سرقت نشست کاربری (session hijacking)، دسترسی یا افشای اطلاعات حساس و تغییر رفتار صفحات وب است. شدت این ضعف بالا ارزیابی شده است زیرا مدیران و کاربران دارای سطوح دسترسی بالا بیشتر در معرض خطر قرار دارند.

 

محصولات تحت‌تأثیر

  • DNN Platform (DotNetNuke CMS)
  • تمامی نسخه‌های قبل از 10.1.0
  • به‌طور خاص: ماژول Prompt در نسخه‌های آسیب‌پذیر که امکان اجرای دستورات مدیریتی را فراهم می‌کند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقا به DNN نسخه‌ی 10.1.0 یا بالاتر که این نقص را رفع کرده است.
  • محدودسازی دسترسی به ماژول Prompt: دسترسی به این ماژول را تنها برای مدیران مجاز قرار دهید و آن را برای کاربران عادی غیرفعال کنید.
  • استفاده از WAF (Web Application Firewall): برای شناسایی و فیلتر کردن درخواست‌های حاوی اسکریپت‌های مخرب.
  • فعال‌سازی Content Security Policy (CSP): برای جلوگیری از اجرای اسکریپت‌های تزریق‌شده در مرورگر.
  • پایش و بررسی لاگ‌ها: کنترل لاگ‌های سیستم برای شناسایی تلاش‌های مشکوک جهت سوءاستفاده از Prompt.
  • اجرای اصل حداقل دسترسی (Least Privilege): نقش‌ها و مجوزهای کاربری را بازبینی کنید و تنها به ادمین‌ها اجازه استفاده از قابلیت‌های حساس داده شود.
  • آموزش کاربران و ادمین‌ها: افزایش آگاهی درباره‌ی ریسک XSS، شناسایی لینک‌ها و ورودی‌های مخرب و رفتار ایمن در محیط مدیریت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-59545