کشف آسیب‌پذیری در مرورگر Google Chrome

تاریخ ایجاد

موتور جاوااسکریپت V8 مسئول تبدیل، اجرای کدهای JavaScript و بهینه‌سازی آن‌ها برای عملکرد بالا در مرورگر Google Chrome است. از آن‌جا که V8 در مدیریت حافظه، زمان‌بندی اجرای کد و تعامل با زیرسیستم‌های مرورگر دخالت مستقیم دارد، آسیب‌پذیری‌های آن می‌توانند تأثیر وسیعی بر محرمانگی و یکپارچگی داده‌ها در صفحات وب داشته باشند.

آسیب‌پذیری CVE-2025-10890 با شدت 9.1 به مهاجم از راه دور اجازه می‌دهد با ارائه‌ی یک صفحه‌ی HTML ویژه یا اسکریپت ساخته‌شده، از طریق اندازه‌گیری‌های زمانی و آثار جانبی اجرای کد (side‑channel) اطلاعات متعلق به مبدأهای دیگر را استنتاج کند و در نتیجه داده‌های حساس را افشا نماید.

 

جزئیات آسیب‌پذیری

در این حمله، مهاجم یک صفحه‌ی وب یا قطعه‌کدی را ارائه می‌دهد که با اجرای متوالی عملیات و اندازه‌گیری‌هایی مانند تأخیرهای اجرای توابع، اختلافات در دسترسی به حافظه‌ی نهان (cache) یا تغییر در مصرف منابع، داده‌های زمانی جمع‌آوری می‌کند. با تحلیل آماری این اندازه‌گیری‌ها، مهاجم می‌تواند اطلاعاتی را که باید از نظر مبدأ ایزوله باشند — مانند محتویات نشست‌ها، داده‌های بین‌دامنه یا کلیدهای موقت — بازسازی یا استنتاج کند.

این نوع حمله مستلزم تعامل کاربر است (باز کردن صفحه‌ی مخرب یا بارگذاری آن در چارچوبی که کاربر به‌صورت ناخواسته باز می‌کند). بهره‌برداری موفق می‌تواند به افشای داده‌های بین‌دامنه، افشای محتوای نشست‌ها، دسترسی به اطلاعات حساس بارگذاری‌شده در پنجره‌های دیگر و در موارد پیشرفته به تهدید محرمانگی حساب‌ها و کوکی‌ها منجر شود.

بردار حمله (CVSS 3.1): AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

مهاجم با فریب کاربر برای باز کردن صفحه‌ای مخرب یا قرار دادن آن در یک قاب قابل بارگذاری، کدی اجرا می‌کند که تفاوت‌های رفتاری موتور V8 (زمان‌بندی اجرا، الگوهای کشینگ یا مصرف منابع) را اندازه‌گیری و تحلیل می‌کند؛ با تکرار این اندازه‌گیری‌ها و تحلیل آماری نتایج، می‌توان اطلاعاتی استخراج کرد که باید به‌طور منطقی میان مبدأها ایزوله باشند.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های Google Chrome در بازه‌ٔ 140.0.7339.0 تا 140.0.7339.206 گزارش شده‌اند که آسیب‌پذیر هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی مرورگر: مرورگر Google Chrome را به نسخهٔ 140.0.7339.207 یا بالاتر به‌روزرسانی کنید.
  • محدودسازی اجرای کد ناخواسته: در سایت‌های ناشناخته جاوااسکریپت را غیرفعال کنید یا از افزونه‌های مدیریت اسکریپت (مثل لیست سفید) در محیط‌های حساس بهره ببرید.
  • ملاحظه در رفتار کاربران: کاربران را نسبت به بازکردن صفحات ناشناس یا لینک‌های مشکوک آموزش دهید.
  • نظارت در نقاط پایانی: به‌کارگیری راه‌حل‌های EDR/UEBA برای شناسایی الگوهای بازدید مکرر صفحات ساختگی یا اسکریپت‌های مشکوک.
  • محدودسازی محیط‌های حساس: در محیط‌های حساس (مثل پنل‌های مدیریت یا سرویس‌های مالی) از سیاست‌های امنیتی سخت‌گیرانه‌تر و محتوای ایمن‌شده استفاده کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10890

[2]https://www.cvedetails.com/cve/CVE-2025-10890

[3]https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_23.html

[4]https://issues.chromium.org/issues/430336833

کشف آسیب‌پذیری در Airship AI Acropolis

تاریخ ایجاد

آسیب‌پذیری CVE-2025-35042 با شدت 9.3 (Critical) در سامانه‌های Airship AI Acropolis شناسایی شده است. علت این نقص استفاده از حساب کاربری مدیریتی پیش‌فرض با اعتبارنامه‌های یکسان در تمامی نصب‌ها است. در صورتی که رمز عبور این حساب تغییر داده نشود، مهاجم می‌تواند از راه دور و بدون نیاز به احراز هویت وارد سیستم شده و به سطح دسترسی مدیریتی دست یابد.

این حمله از طریق شبکه انجام می‌شود (AV:N)، دارای پیچیدگی پایین (AC:L)، بدون نیاز به شرایط خاص (AT:N)، بدون نیاز به مجوز (PR:N) و بدون تعامل با کاربر (UI:N) است. تاثیرات این آسیب‌پذیری بر محرمانگی، یکپارچگی و دسترس‌پذیری بسیار بالا گزارش شده است (C:H / I:H / A:H). تأثیرات ثانویه‌ای ثبت نشده است (SC:N / SI:N / SA:N). احتمال بهره‌برداری عمومی و ممکن است (E:P).

 

محصولات آسیب‌پذیر

  • سامانه‌های Airship AI Acropolis با نسخه‌های قبل از 10.2.35، 11.0.21 و 11.1.9.

 

توصیه‌های امنیتی

  • تغییر فوری رمز عبور حساب‌های مدیریتی پیش‌فرض در تمامی نصب‌ها.
  • به‌روزرسانی نرم‌افزار به نسخه‌هایی که این آسیب‌پذیری را رفع کرده‌اند.
  • محدودسازی دسترسی به رابط‌های مدیریتی از طریق شبکه‌های عمومی (فایروال، VPN و غیره).
  • نظارت بر لاگ‌های ورود برای شناسایی فعالیت‌های مشکوک یا ورودهای غیرمجاز.
  • آموزش تیم‌های فنی درباره‌ی خطرات استفاده از اعتبارنامه‌های پیش‌فرض و ضرورت مدیریت امن رمزها.
  • اجرای تست‌های امنیتی دوره‌ای برای شناسایی حساب‌های پیش‌فرض و آسیب‌پذیری‌های مشابه.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-35042

کشف آسیب‌پذیری در h2oai/h2o-3

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6544 با شدت 9.8 (Critical) در پروژهٔ متن‌باز h2oai/h2o-3 (نسخه‌های تا و از جمله‌ی 3.46.0.8) شناسایی شده است. علت مشکل پردازش ناصحیح پارامترهای اتصال JDBC است؛ مهاجم می‌تواند با دورزدن فیلترها از طریق double URL-encoding، رشته‌‌های JDBC مخرب ارسال کند تا پی‌لودهای سریال‌شده اجرا شوند.

بهره‌برداری موفق می‌تواند منجر به خواندن فایل‌های سیستمی دلخواه (مانند فایل‌های پیکربندی و اسرار) شود و در مواردی ممکن است به اجرای کد از راه دور (RCE) و تسلط بر سرویس یا میزبان منتهی شود. هر استقراری که از نسخه‌های آسیب‌پذیر استفاده کند و پارامترهای JDBC را از ورودی شبکه قبول کند در معرض خطر است؛ در این وضعیت، بهره‌برداری از راه دور عملی‌تر و خطرناک‌تر خواهد بود.

 

محصولات تحت تأثیر

  • تمام نسخه‌های h2oai/h2o-3 برابر یا کمتر از 3.46.0.8 (هر بسته یا باینری که از این نسخه یا قدیمی‌تر استفاده می‌کند).

  • انواع استقرارها شامل:

    • اجرای محلی با h2o.jar یا بسته‌های باینری،

    • ایمیج‌های Docker h2oai/h2o-3 و کانتینرهای ساخته شده از آن‌ها،

    • کلاسترهای توزیع‌شده یا سرویس‌های میزبانی‌شده که h2o-3 را در بک‌اند دارند،

    • سرویس‌ها یا اپلیکیشن‌هایی که به‌طور مستقیم پارامترهای JDBC را به h2o-3 پاس می‌دهند یا از آن ورودی می‌گیرند.

  • هر محصول یا پلتفرم ثالث که h2o-3 را embed یا بسته‌بندی کرده و نسخهٔ آسیب‌پذیر را شامل می‌شود (مثلاً ایمیج‌های آماده، applianceها یا توزیع‌های داخلی).

 

توصیه‌های امنیتی

  1. شناسایی سریع نسخه‌ها

    • فهرست همهٔ سرویس‌ها و سرورهایی که h2o-3 را اجرا می‌کنند و بررسی نسخه‌ها.

    • مثال: java -jar h2o.jar --version یا در داکر:

      docker ps --filter ancestor=h2oai/h2o-3 --format '{{.ID}} {{.Image}}'

  2. به‌روزرسانی در صورت وجود پچ رسمی

    • اگر نسخهٔ اصلاح‌شده منتشر شده است، فوراً ارتقا دهید (ابتدا در محیط تست، سپس در محیط تولید).

  3. محدودسازی شبکه (قفل دسترسی)

    • دسترسی به نقاطی که پارامتر JDBC می‌پذیرند را فقط به شبکهٔ مدیریت/VPN یا آدرس‌های IP مورداعتماد محدود کنید (فایروال، security groups).

  4. فیلتر و canonicalize در لبهٔ شبکه (WAF / Reverse Proxy)

    • قوانینی اعمال کنید که درخواست‌های حاوی الگوهای double-encoded یا رشته‌های مشکوک در پارامترهای JDBC را مسدود کند.

  5. اجرای سرویس با کمترین امتیاز ممکن

    • h2o-3 را با کاربر کم‌امتیاز اجرا کنید و دسترسی به فایل‌سیستم را محدود نمایید.

  6. بازبینی لاگ‌ها و تشخیص رخدادها

    • به‌دنبال الگوهای double-encoded، خطاهای سریال‌سازی یا درخواست‌های مشکوک در لاگ‌ها بگردید و هر نشانه‌ای از نفوذ را فوراً بررسی کنید.

  7. چرخش اسرار در صورت لزوم

    • در صورت شواهد نفوذ یا افشای احتمالی، همهٔ اسرار و credentialهای مربوطه را فوراً چرخانده و تغییر دهید.

  8. تست امنیتی و بازبینی کد (code review)

    • تست نفوذ متمرکز روی پردازش پارامترهای JDBC، بازبینی کد و اصلاح ریشه‌ای منطق پردازش ورودی‌ها انجام دهید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6544

کشف آسیب‌پذیری در روتر B-Link

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در روتر B-Link BL-AC2100 (نسخه‌‌ی 1.0.3 و قدیمی‌تر) کشف شده است.
این مشکل در بخش رابط مدیریتی تحت وب و در مسیر /goform/set_delshrpath_cfg رخ می‌دهد؛ تابع delshrpath آرگومان Type را پردازش می‌کند و دستکاری این آرگومان منجر به سرریز بافر مبتنی بر پشته (stack-based buffer overflow) می‌شود.

این حمله می‌تواند از راه دور انجام شود. بهره‌برداری از این آسیب‌پذیری به‌صورت عمومی منتشر شده و احتمال سوءاستفاده واقعی از آن وجود دارد.

pic1pic2

 

محصولات آسیب‌پذیر

  • روتر B-Link BL-AC2100 نسخه‌ی 1.0.3 و نسخه‌های قبل از آن.

 

توصیه‌های امنیتی

  • در صورت انتشار به‌روزرسانی (firmware) توسط سازنده، سریعا دستگاه را به‌روزرسانی کنید.
  • تا زمان اعمال به‌روزرسانی، دسترسی به پنل مدیریتی تحت وب را از شبکه‌های عمومی محدود کنید (دسترسی تنها از شبکه‌ داخلی یا از طریق VPN).
  • نظارت و بررسی لاگ‌ها را برای تشخیص رفتارهای مشکوک فعال کنید.
  • در صورت امکان، پیکربندی مدیریتی را به‌گونه‌ای تغییر دهید که دسترسی از بیرون به صفحه‌های مدیریتی مسدود شود.

 

منابع خبر:

[1]https://secalerts.co/vulnerability/CVE-2025-10773

[2]https://github.com/maximdevere/CVE2/blob/main/README.md

کشف آسیب‌پذیری در Vasion Print

تاریخ ایجاد

دو آسیب‌پذیری مهم با شناسه‌های CVE-2025-34205 و CVE-2025-34206 در محصول Vasion Print (سابقاً PrinterLogic) کشف شده‌اند که در ترکیب با هم می‌توانند منجر به نفوذ کامل و تسلط مهاجم بر سیستم شوند. شدت هر دو ضعف 9.3 گزارش شده است.

 

CVE-2025-34205 — اسکریپت PHP بدون بررسی احراز هویت

این آسیب‌پذیری ناشی از وجود یک اسکریپت PHP (مثلاً resetroot.php یا اسکریپت مشابه) است که بدون بررسی‌های احراز هویت اجرا می‌شود. این اسکریپت می‌تواند داده‌های حساب مدیریتی در پایگاه‌داده را بازنشانی کند و نام کاربری/رمز عبور مدیر را تغییر دهد؛ در نتیجه مهاجم محلی یا از راه دور (بسته به پیکربندی شبکه) قادر است کنترل حساب‌های مدیریتی را به‌دست آورد. در صورت ترکیب با ضعف‌های دیگر، این دسترسی می‌تواند زمینه‌ساز اجرای کد از راه دور و تسلط کامل بر سیستم شود. تا زمان انتشار پچ، حذف یا غیرفعال‌سازی این اسکریپت توصیه می‌شود.

 

CVE-2025-34206 — مدیریت نامناسب اسرار و مجوزهای فایل

این ضعف ناشی از نگهداری نامناسب اسرار و تنظیمات مجوز فایل‌ها است؛ فایل‌های حساس مانند secrets.env، کلیدهای اتصال MySQL و فایل‌های سِشِن در مکان‌هایی ذخیره شده یا بین کانتینرها mount شده‌اند که مجوزهایشان بیش‌از‌حد باز است. نتیجهٔ مستقیم، امکان خواندن و سرقت اسرار توسط کانتینرها یا کاربران غیرمجاز است که می‌تواند به حرکت جانبی در محیط، دسترسی به دیتابیس‌ها و سرویس‌های متصل و نهایتاً اجرای کد دلخواه (RCE) منجر شود. رفع شامل سخت‌سازی مجوزها، ایزوله‌سازی ذخیره‌سازی اسرار و چرخش کلیدها پس از افشا است.

 

محصولات تحت‌تأثیر

  • Vasion Print (Virtual Appliance) — نسخه‌های قبل از 22.0.843
  • Vasion Print Application / SaaS — نسخه‌های قبل از 20.0.1923
  • محیط‌های ترکیبی Docker / کانتینری که این نسخه‌ها بر روی آن‌ها اجرا می‌شوند و فایل‌ها/اسرار بین کانتینرها به اشتراک گذاشته شده‌اند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار: نصب آخرین نسخه‌های Virtual Appliance و Application که آسیب‌پذیری‌ها را برطرف کرده‌اند.
  • حذف یا غیرفعال‌سازی اسکریپت‌های خطرناک: مانند resetroot.php تا زمان اعمال پچ رسمی.
  • سخت‌سازی مجوزهای فایل و دایرکتوری‌ها: به‌ویژه مسیرهای حاوی secrets.env، فایل‌های سشن و کلیدهای اتصال؛ جلوگیری از mount غیرمجاز بین کانتینرها.
  • چرخش اسرار و credentialها: پس از اصلاح دسترسی‌ها، همه کلیدها و گذرواژه‌های احتمالی را تغییر دهید.
  • ایزوله‌سازی دسترسی‌ها: محدود کردن دسترسی مدیریتی به شبکهی داخلی یا از طریق VPN؛ قطع دسترسی‌های غیرضروری.
  • نظارت و بررسی لاگ‌ها: شناسایی تلاش‌های نفوذ یا دسترسی غیرمجاز به اسکریپت‌ها و فایل‌های حساس.
  • بازرسی pipeline توسعه و ساخت کانتینرها: حذف کدهای آزمایشی، فایل‌های تست یا اسراری که به‌صورت اشتباه در تصویر/کانتینر جاسازی شده‌اند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34205

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-34206

کشف آسیب‌پذیری در Spring Environment

تاریخ ایجاد

Spring Cloud Gateway یک لایه‌ی API Gateway متن‌باز و رایگان مبتنی بر معماری میکروسرویس‌ها است که معمولاً در جلوی سرویس‌ها قرار می‌گیرد و امکاناتی مانند مسیریابی، محدودسازی نرخ درخواست، فیلترها و مانیتورینگ را فراهم می‌کند.

اخیراً یک آسیب‌پذیری تزریق کد مبتنی بر عبارات (Expression Injection) با شناسه‌ی CVE-2025-41243 و شدت ۱۰ (Critical) در نسخه‌های Server WebFlux شناسایی شده است. در شرایط خاص، این نقص به مهاجم امکان می‌دهد از طریق نقطه‌پایان Actuator مربوط به Gateway، مقادیر محیطی Spring را به صورت پویا تغییر داده و منجر به اجرای کد دلخواه شود.

 

جزئیات آسیب‌پذیری

برای بهره‌برداری موفق از این آسیب‌پذیری، شرط‌های زیر باید برقرار باشند:

  1. وجود dependency روی Spring Boot Actuator در پروژه.
  2. فعال بودن صریح نقطه‌پایان Gateway با تنظیم management.endpoints.web.exposure.include=gateway.
  3. دسترسی مهاجم به نقطه‌پایان از طریق شبکه.
  4. عدم وجود مکانیزم احراز هویت و محدودسازی مناسب.

ترکیب این شرایط به مهاجم اجازه می‌دهد با ارسال ورودی‌های دلخواه، مقادیر محیطی Spring را از طریق SpEL تفسیر و تغییر دهد. اگر محیط اجرای برنامه اجازه عملیات خطرناک مانند دسترسی به کلاس‌ها، فراخوانی متدها یا نوشتن در فایل‌ها و متغیرهای حساس را بدهد، این نقص می‌تواند به اجرای کد از راه دور (RCE) منجر شود.

بردار حمله (CVSS 3.1):

  • AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

مراحل حمله:

  • مهاجم به نقطه‌پایان /actuator/gateway دسترسی پیدا می‌کند.
  • با ارسال درخواست‌هایی شامل عبارات یا مقادیر ساختاریافته، ورودی‌هایی در سطح مدیریت Gateway ثبت یا به‌روزرسانی می‌شوند.
  • این ورودی‌ها هنگام پردازش توسط Gateway می‌توانند به‌عنوان SpEL تفسیر شوند یا موجب تغییر مستقیم مقادیر محیطی شوند و در نتیجه مسیردهی ترافیک، پارامترهای فیلترها و مقادیر پیکربندی حساس تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت‌تأثیر

  • 3.1.x: تمام نسخه‌های 3.1.0 تا 3.1.10
  • 4.3.x: نسخه‌ی 4.3.0
  • 4.1.x و 4.0.x: تمام نسخه‌های شاخه‌های 4.1 و 4.0 که کمتر از 4.1.11 هستند.
  • 4.2.x: نسخه‌های 4.2.0 تا 4.2.4

توجه: این آسیب‌پذیری مربوط به پیاده‌سازی Server WebFlux است؛ نسخه‌های مبتنی بر WebMVC تحت تأثیر این مشکل قرار ندارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌های ایمن:

    • شاخه‌ی 3.1.x → نسخه‌ی 3.1.11 و بالاتر

    • شاخه‌ی 4.3.x → نسخه‌ی 4.3.1 و بالاتر

    • شاخه‌های 4.1.x و 4.0.x → نسخه‌ی 4.1.11 و بالاتر

    • شاخه‌ی 4.2.x → نسخه‌ی 4.2.5 و بالاتر

  • غیرفعال یا محدودسازی نقطه‌پایان Gateway: قبل از به‌روزرسانی، از انتشار management.endpoints.web.exposure.include=gateway خودداری کنید یا دسترسی به شبکه‌های مورد اعتماد محدود گردد.

  • محافظت از همه‌ی Actuator endpoints با احراز هویت و کنترل دسترسی مبتنی بر نقش (استفاده از لایه‌ی امنیتی، IP Whitelisting، یا Reverse Proxy با احراز هویت).

  • محدودسازی دسترسی به Actuator از طریق فایروال یا Reverse Proxy به شبکه‌ی مدیریت یا شبکه‌های مورد اعتماد.

  • بررسی رخدادها برای شناسایی رفتارهای مشکوک: تلاش‌های بهره‌برداری معمولاً شامل درخواست‌هایی به مسیرهای Actuator مانند /actuator/gateway با الگوهای SpEL (${...} یا #{...}) و پارامترهای JSON نامتعارف برای تعریف route یا filter است. افزایش ناگهانی تغییرات در متغیرهای محیطی یا ثبت عملیات به‌روزرسانی پیکربندی از دیگر شاخص‌هاست.

 

منابع خبر:

[1]https://spring.io/security/cve-2025-41243

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-41243

[3]https://www.cvedetails.com/cve/CVE-2025-41243

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-41243

کشف آسیب‌پذیری در سرویس rfpiped دستگاه‌های Siklu Etherhaul

تاریخ ایجاد

آسیب‌پذیری CVE-2025-57174 با شدت 9.8 (Critical) در دستگاه‌های Siklu Etherhaul 8010TX و 1200FX شناسایی شده است. این مشکل در نسخه‌های Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی وجود دارد.

علت اصلی آسیب‌پذیری، سرویس rfpiped است که روی پورت TCP 555 فعال است و از کلیدهای AES سخت‌کد شده و ثابت استفاده می‌کند، به گونه‌ای که این کلیدها در تمام دستگاه‌ها یکسان هستند. این ضعف به مهاجم امکان می‌دهد بسته‌های رمزنگاری‌شده دلخواه بسازد و دستورات دلخواه را بدون احراز هویت اجرا کند.

این آسیب‌پذیری در واقع یک وصله‌ی ناموفق برای CVE-2017-7318 است و ممکن است سایر دستگاه‌های سری Etherhaul با Firmware مشابه را نیز تحت تأثیر قرار دهد. بهره‌برداری موفق از این مشکل می‌تواند منجر به دسترسی غیرمجاز کامل، تغییر تنظیمات و اجرای کد دلخواه شود.

 

محصولات تحت‌تأثیر

  • Siklu Etherhaul 8010TX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • Siklu Etherhaul 1200FX – Firmware 7.4.0 تا 10.7.3 و احتمالاً نسخه‌های قبلی
  • سایر دستگاه‌های سری Etherhaul که از Firmware مشابه استفاده می‌کنند، ممکن است تحت تأثیر قرار گیرند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware: نصب آخرین نسخه‌ی Firmware که این آسیب‌پذیری را رفع کرده است.
  • غیرفعال‌سازی سرویس آسیب‌پذیر rfpiped در صورت عدم نیاز.
  • فیلتر کردن پورت TCP 555 از طریق فایروال برای جلوگیری از دسترسی غیرمجاز.
  • نظارت مستمر بر سیستم جهت شناسایی رفتارهای مشکوک یا تلاش‌های نفوذ.
  • استفاده از شبکه‌های ایزوله یا VPN برای دسترسی امن به دستگاه‌ها از راه دور.
  • بازرسی و بررسی بسته‌های رمزنگاری‌شده در شبکه برای تشخیص فعالیت‌های غیرعادی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-57174

کشف آسیب‌پذیری در دستگاه‌های Mercury GiGA WiFi

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10392 با شدت 8.9 (Critical) در تجهیزات Mercury KM08-708H GiGA WiFi Wave2 شناسایی شده است. این نقص امنیتی در مؤلفه HTTP Header Handler رخ می‌دهد و ناشی از سرریز پشته (Stack-based Buffer Overflow) هنگام پردازش آرگومان Host در هدرهای HTTP است.

این آسیب‌پذیری به مهاجم امکان می‌دهد از راه دور و بدون نیاز به احراز هویت یا تعامل با کاربر، کد مخرب اجرا کند. حمله از طریق شبکه انجام می‌شود (AV:N)، دارای پیچیدگی پایین (AC:L)، بدون نیاز به شرایط خاص (AT:N)، بدون مجوز (PR:N) و بدون تعامل با کاربر (UI:N) است.

تأثیرات:

  • محرمانگی (C) — بالا (H)
  • یکپارچگی (I) — بالا (H)
  • دسترس‌پذیری (A) — بالا (H)
  • تأثیرات ثانویه: ندارد (SC:N / SI:N / SA:N)
  • احتمال بهره‌برداری: عمومی و ممکن است (E:P)

 

محصولات آسیب‌پذیر

  • تجهیزات Mercury KM08-708H GiGA WiFi Wave2 با نسخه‌ی نرم‌افزاری 1.1.14

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری firmware دستگاه به نسخه‌ای که شامل وصله‌ی امنیتی باشد.
  • محدودسازی دسترسی به رابط‌های مدیریتی از طریق شبکه‌های عمومی.
  • نظارت بر ترافیک HTTP برای شناسایی درخواست‌های مشکوک حاوی هدرهای دستکاری‌شده.
  • آموزش تیم‌های فنی درباره‌ی نحوه‌ی شناسایی حملات سرریز پشته و واکنش سریع.
  • اجرای تست‌های امنیتی دوره‌ای بر روی تجهیزات شبکه و IoT.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10392

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

در روتر TOTOLINK X6000R نسخه‌ی V9.4.0cu.1360_B20241207، پارامتر sub_417D74 در تابع file_name یک آسیب‌پذیری تزریق دستور (Command Injection) دارد. این آسیب‌پذیری به مهاجم امکان می‌دهد بدون نیاز به احراز هویت و از طریق یک درخواست ساختگی، دستورات دلخواه را روی دستگاه اجرا کند.

شرح فنی:

  • در فایل باینری shttp، تابع sub_417D74 پارامتر file_name را دریافت کرده و آن را به تابع firmware_check می‌فرستد.
pic1
  • در فایل باینری libcscommon.so، تابع firmware_check مقدار a1 را به تابع do_system می‌فرستد تا دستور موردنظر اجرا شود.
pic2

شکل زیر نمونه درخواست ارسالی و پاسخ را نشان می‌دهد. در این مثال، مهاجم فایل cmd3.txt را ارسال کرده است.

pic3pic4

 

محصولات آسیب‌پذیر

  • TOTOLINK X6000R نسخه‌ی V9.4.0cu.1360_B20241207

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار به‌روزرسانی توسط شرکت سازنده، سریعا دستگاه خود را به نسخه‌ی امن ارتقاء دهند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52053

[2]https://github.com/w0rkd4tt/Totolink/blob/main/CVE-2025-52053/CVE-2025-52053.md

کشف آسیب‌پذیری در سیستم پایگاه داده آماری Gotac

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10452 با شدت 9.8 (Critical) یک ضعف امنیتی بحرانی در سیستم پایگاه داده آماری Gotac است که ناشی از عدم احراز هویت می‌باشد. این نقص به مهاجمان از راه دور اجازه می‌دهد بدون وارد کردن نام کاربری و رمز عبور، به داده‌های حساس سیستم دسترسی پیدا کنند.

با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند اطلاعات موجود در پایگاه داده را مشاهده، تغییر یا حتی حذف کند و کنترل سطح بالایی بر سیستم داشته باشد. این مشکل تمامی نسخه‌های قبل از 1.0.1 را تحت تأثیر قرار می‌دهد و به دلیل سطح دسترسی بالا، تهدید بسیار جدی برای امنیت سازمان‌ها محسوب می‌شود.

استفاده از نسخه‌های آسیب‌پذیر می‌تواند منجر به نقض حریم خصوصی، از دست رفتن داده‌ها و پیامدهای قانونی شود. این آسیب‌پذیری نشان‌دهنده اهمیت بررسی و اعمال سیاست‌های امنیتی در تمامی نقاط دسترسی پایگاه داده است.

 

محصولات تحت‌تأثیر

  • Gotac Statistical Database System
  • تمامی نسخه‌های قبل از 1.0.1 آسیب‌پذیر هستند.
  • سازمان‌ها و شرکت‌هایی که از این سیستم برای مدیریت داده‌های آماری استفاده می‌کنند در معرض خطر قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقاء سیستم به نسخه‌ی 1.0.1 یا بالاتر که مشکل احراز هویت در آن رفع شده است.
  • فعال‌سازی مکانیزم‌های احراز هویت و کنترل دسترسی: همه‌ی endpointها باید نیازمند ورود و بررسی سطح دسترسی باشند.
  • نظارت و مانیتورینگ لاگ‌ها: بررسی فعالیت‌های غیرمعمول برای شناسایی تلاش‌های دسترسی غیرمجاز.
  • پیاده‌سازی سیاست‌های امنیتی چندلایه: مانند MFA (احراز هویت چندمرحله‌ای) برای کاربران با دسترسی بالا.
  • پشتیبان‌گیری منظم از داده‌ها: جهت جلوگیری از از دست رفتن اطلاعات در صورت بهره‌برداری موفق مهاجم.
  • آموزش کاربران و مدیران سیستم: افزایش آگاهی درباره خطرات و نحوه‌ی شناسایی فعالیت‌های مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10452