REDTEAM CVE
527 subscribers
1.8K links
سریع‌ترین منبع برای دریافت هشدارهای امنیتی و آسیب‌پذیری‌های جدید (CVE). ما اینترنت را برای شما رصد می‌کنیم
@RedTeamAPT1
@RedTeamAPT_bot
Download Telegram
🚨 New Vulnerability Alert: CVE-2025-6670

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-6670

📌 شرح آسیب‌پذیری:

یک آسیب‌پذیری از نوع جعل درخواست بین سایتی (CSRF) با شناسه CVE-2025-6670 در چندین محصول شرکت WSO2 شناسایی شده است. ریشه این مشکل، استفاده از متد HTTP GET برای اجرای عملیاتِ تغییردهنده وضعیت (state-changing) در سرویس‌های مدیریتی، به‌طور مشخص در بخش پردازشگر رویداد (event processor) کنسول Carbon است.

اگرچه خصیصه کوکی SameSite=Lax به عنوان یک مکانیزم دفاعی پیاده‌سازی شده، اما در این سناریو بی‌اثر است. دلیل این امر آن است که این خصیصه همچنان اجازه می‌دهد کوکی‌ها در درخواست‌های GET که از نوع ناوبری سطح بالای بین مبدأ (cross-origin top-level navigation) هستند، ارسال شوند. این ضعف به یک عامل مخرب اجازه می‌دهد تا با فریب یک کاربر احرازهویت‌شده، مرورگر وی را وادار به ارسال درخواست‌های ناخواسته به سرور کند.

💥 تأثیرات:

در صورت بهره‌برداری موفقیت‌آمیز، مهاجم می‌تواند عملیات غیرمجازی را از طرف کاربر قربانی (که معمولاً دارای سطح دسترسی مدیریتی است) اجرا کند. این عملیات می‌تواند شامل موارد زیر باشد:

- اصلاح یا حذف داده‌های حساس
- تغییر در تنظیمات حساب‌های کاربری
- اجرای سایر اقدامات مدیریتی مخرب

طبق دستورالعمل‌های امنیتی WSO2، عدم قرار دادن کنسول Carbon در معرض شبکه‌های غیرقابل اعتماد (مانند اینترنت عمومی) توصیه شده است. این اقدام می‌تواند تأثیر آسیب‌پذیری را در محیط‌هایی که به درستی پیکربندی شده‌اند، به میزان قابل توجهی کاهش دهد.

🎭 سناریوی حمله:

یک سناریوی حمله محتمل به شرح زیر است:

۱. یک مدیر سیستم (قربانی) وارد کنسول مدیریتی WSO2 Carbon شده و یک نشست (session) فعال دارد.

۲. مهاجم یک لینک مخرب ایجاد می‌کند. این لینک به گونه‌ای طراحی شده که یک درخواست GET به یکی از نقاط پایانی (endpoint) آسیب‌پذیر در کنسول Carbon ارسال کند. برای مثال، لینکی برای حذف یک پردازشگر رویداد مهم:
برای مشاهده گزارش کلیک کنید

۳. مهاجم این لینک را از طریق ایمیل، پیام‌رسان یا یک وب‌سایت، برای مدیر سیستم ارسال می‌کند و او را برای کلیک کردن روی آن فریب می‌دهد.

۴. به محض کلیک کردن قربانی روی لینک، مرورگر یک درخواست GET به آدرس مشخص‌شده ارسال می‌کند. از آنجایی که این یک ناوبری سطح بالا است، کوکی نشست معتبر قربانی به همراه درخواست ارسال می‌شود.

۵. سرور WSO2 درخواست را دریافت کرده، کوکی را معتبر می‌داند و عملیات مخرب (در این مثال، حذف پردازشگر رویداد) را با موفقیت اجرا می‌کند، زیرا تصور می‌کند درخواست از طرف خودِ مدیر سیستم صادر شده است.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-9312

🔴 Risk Level: CRITICAL (Score: 9.8)

📝 شرح آسیب‌پذیری:

یک آسیب‌پذیری جدی با شناسه CVE-2025-9312 در محصولات متعدد شرکت WSO2 شناسایی شده است. این ضعف امنیتی مربوط به عدم اجرای صحیح احراز هویت در پیاده‌سازی Mutual TLS (mTLS) برای System REST APIs و سرویس‌های SOAP است.

در تنظیمات پیش‌فرض، سیستم به درستی گواهی کلاینت (Client Certificate) را اعتبارسنجی نمی‌کند. در نتیجه، حتی زمانی که mTLS فعال شده باشد، این رابط‌ها ممکن است درخواست‌های فاقد احراز هویت معتبر را بپذیرند. این آسیب‌پذیری تنها در صورتی قابل بهره‌برداری است که mTLS برای این سرویس‌ها فعال و از طریق شبکه در دسترس باشد.

🚨 تأثیر:

بهره‌برداری موفق از این آسیب‌پذیری به یک مهاجم با دسترسی شبکه به نقاط پایانی (endpoints) آسیب‌پذیر، اجازه می‌دهد تا به سطح دسترسی مدیریتی (Administrative Privileges) دست یابد.

پس از کسب این سطح از دسترسی، مهاجم قادر خواهد بود عملیات غیرمجاز گسترده‌ای مانند دسترسی به داده‌های حساس، تغییر پیکربندی‌های حیاتی سیستم، و یا از کار انداختن کامل سرویس‌ها را انجام دهد.

🎭 سناریوی حمله:

یک مهاجم شبکه داخلی سازمانی را که از محصولات آسیب‌پذیر WSO2 استفاده می‌کند، اسکن کرده و یک System REST API را که با تنظیمات پیش‌فرض mTLS فعال شده است، شناسایی می‌کند.

مهاجم یک درخواست مخرب (مثلاً برای ایجاد یک کاربر مدیر جدید) را بدون ارائه گواهی کلاینت معتبر به این API ارسال می‌کند.

به دلیل وجود آسیب‌پذیری، سیستم به اشتباه این درخواست را پردازش کرده و آن را معتبر تلقی می‌کند. در نتیجه، درخواست مهاجم با موفقیت اجرا شده و به او دسترسی با اختیارات کامل مدیریتی داده می‌شود.

---

توصیه می‌شود مدیران سیستم فوراً تنظیمات mTLS را در محصولات WSO2 خود بررسی کرده و از اجرای صحیح و کامل فرآیند احراز هویت اطمینان حاصل کنند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-58692

🟠 Risk Level: HIGH (Score: 8.8)

🚨 تحلیل آسیب‌پذیری حیاتی در Fortinet FortiVoice
CVE-2025-58692

---

🔍 شرح آسیب‌پذیری:

یک آسیب‌پذیری از نوع تزریق SQL یا SQL Injection با شناسه CWE-89 در محصول FortiVoice شرکت Fortinet شناسایی شده است. این ضعف امنیتی ناشی از عدم پاکسازی و اعتبارسنجی صحیح ورودی‌های کاربر در دستورات ارسالی به پایگاه داده است.

نسخه‌های زیر تحت تأثیر این آسیب‌پذیری قرار دارند:
FortiVoice 7.2.0 تا 7.2.2
FortiVoice 7.0.0 تا 7.0.7

💥 پیامدها:

یک مهاجم احرازهویت‌شده (Authenticated) می‌تواند با ارسال درخواست‌های دستکاری‌شده HTTP یا HTTPS، کد یا دستورات دلخواه را بر روی سیستم هدف اجرا کند. این امر می‌تواند منجر به در اختیار گرفتن کامل کنترل سیستم، سرقت اطلاعات حساس، دستکاری داده‌ها یا اختلال در سرویس‌دهی شود.

🎬 سناریوی حمله:

مهاجمی که به سیستم دسترسی کاربری (حتی با سطح دسترسی پایین) دارد، یک درخواست وب به یکی از بخش‌های آسیب‌پذیر پنل مدیریت FortiVoice ارسال می‌کند. در این درخواست، کدهای مخرب SQL را در یکی از پارامترها تزریق می‌کند. به دلیل عدم خنثی‌سازی کاراکترهای ویژه، این کدها مستقیماً در پایگاه داده اجرا شده و به مهاجم اجازه اجرای دستورات غیرمجاز در سطح سیستم‌عامل را می‌دهند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
سلام و وقت بخیر به همه‌ی همراهان عزیز 🌹
به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت.

🔹 آدرس کانال جدید:
@RedTeamApt1

🔹 گروه جدید:
@RedTeamGP

ممنون از همراهی و حمایت همیشگی شما 🙏
REDTEAM CVE pinned «سلام و وقت بخیر به همه‌ی همراهان عزیز 🌹 به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت. 🔹 آدرس کانال جدید: @RedTeamApt1 🔹 گروه جدید: @RedTeamGP ممنون از همراهی و حمایت همیشگی شما 🙏»
🚨 New Vulnerability Alert: CVE-2025-62406

🟠 Risk Level: HIGH (Score: 8.1)

گزارش تحلیل آسیب‌پذیری: CVE-2025-62406

یک ضعف امنیتی از نوع Host Header Injection در نرم‌افزار گالری عکس Piwigo شناسایی شده که به مهاجمان اجازه می‌دهد تا حساب‌های کاربری را تصاحب کنند.

شرح آسیب‌پذیری:
آسیب‌پذیری با شناسه CVE-2025-62406 در نسخه 15.6.0 نرم‌افزار Piwigo وجود دارد. این مشکل ناشی از عدم اعتبارسنجی هدر Host در درخواست‌های HTTP هنگام استفاده از قابلیت "بازنشانی رمز عبور" است. زمانی که کاربر درخواست بازنشانی رمز عبور می‌دهد، سیستم برای تولید لینک بازنشانی، به جای استفاده از یک دامنه ثابت و پیکربندی‌شده، از مقدار موجود در هدر Host استفاده می‌کند. این هدر به سادگی توسط مهاجم قابل دستکاری است.

این ضعف امنیتی در نسخه 15.7.0 برطرف شده است.

تاثیرات:
اصلی‌ترین پیامد بهره‌برداری از این آسیب‌پذیری، ربودن حساب کاربری (Account Takeover) است. مهاجم می‌تواند با ارسال یک لینک بازنشانی رمز عبور جعلی به قربانی، او را به یک وب‌سایت فیشینگ که تحت کنترل خود دارد، هدایت کند.

اگر کاربر فریب خورده و رمز عبور جدید خود را در صفحه جعلی وارد کند، مهاجم به اطلاعات حساب کاربری او دسترسی کامل پیدا کرده و می‌تواند کنترل آن را در دست بگیرد.

سناریوی حمله:
۱. مهاجم، نام کاربری یا ایمیل یک کاربر معتبر در سامانه Piwigo را شناسایی می‌کند.

۲. سپس یک درخواست بازنشانی رمز عبور برای آن کاربر به سرور ارسال می‌کند، اما در هدر HTTP این درخواست، مقدار Host را به دامنه تحت کنترل خود (مثلاً attacker-site.com) تغییر می‌دهد.

۳. سرور Piwigo یک ایمیل کاملاً معتبر برای بازنشانی رمز عبور به قربانی ارسال می‌کند، اما لینک موجود در ایمیل به جای دامنه اصلی، به دامنه مهاجم اشاره دارد (مثلاً: https://attacker-site.com/password.php?key=...).

۴. قربانی ایمیل را دریافت کرده، روی لینک کلیک می‌کند و به صفحه جعلی مهاجم که ظاهری کاملاً شبیه به سایت اصلی دارد، هدایت می‌شود.

۵. کاربر در این صفحه جعلی، رمز عبور جدید خود را وارد می‌کند. مهاجم این رمز را ذخیره کرده و از آن برای ورود به حساب واقعی کاربر در سایت اصلی استفاده می‌کند و کنترل کامل حساب را به دست می‌گیرد.

---
توصیه اکید می‌شود که تمام مدیران وب‌سایت‌هایی که از Piwigo استفاده می‌کنند، هرچه سریع‌تر سامانه خود را به نسخه 15.7.0 یا بالاتر به‌روزرسانی کنند تا از این خطر در امان بمانند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-10437

🔴 Risk Level: CRITICAL (Score: 9.8)

تحلیل و بررسی آسیب‌پذیری SQL Injection
CVE-2025-10437

---

📌 توضیحات آسیب‌پذیری:

یک آسیب‌پذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت Webpack محصول شرکت Eksagate شناسایی شده است. این ضعف امنیتی به دلیل عدم خنثی‌سازی و اعتبارسنجی صحیح ورودی‌های کاربر قبل از ارسال به پایگاه داده به وجود آمده است.

در نتیجه، یک مهاجم از راه دور و بدون نیاز به احراز هویت، قادر است تا با ارسال درخواست‌های دستکاری‌شده، دستورات SQL مخرب خود را بر روی پایگاه داده سرور اجرا کند. تمامی نسخه‌های منتشر شده تا تاریخ 2025/11/19 تحت تاثیر این مشکل قرار دارند.

---

💥 تاثیرات:

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری می‌تواند منجر به طیف گسترده‌ای از تهدیدات شود، از جمله:

- دسترسی و سرقت اطلاعات حساس مانند نام‌های کاربری، رمزهای عبور هش‌شده و اطلاعات شخصی کاربران.
- امکان دستکاری، حذف یا افزودن داده‌های غیرمجاز به پایگاه داده.
- دور زدن کامل مکانیزم‌های احراز هویت و ورود به سیستم با دسترسی‌های مدیریتی.
- در سناریوهای پیشرفته، امکان اجرای دستورات در سطح سیستم‌عامل و به دست گرفتن کنترل کامل سرور.

---

💡 سناریو حمله:

مهاجم می‌تواند یک فیلد ورودی عمومی، مانند فرم جستجو یا صفحه ورود را هدف قرار دهد. برای مثال، با وارد کردن یک رشته‌ی دستکاری‌شده مانند ' OR '1'='1 در فیلد نام کاربری، کوئری اصلی پایگاه داده تغییر می‌کند.

از آنجایی که برنامه ورودی را به درستی پاک‌سازی نمی‌کند، این دستور تزریقی باعث می‌شود شرط احراز هویت همیشه صحیح (True) ارزیابی شود. در نتیجه، مهاجم بدون نیاز به رمز عبور معتبر، می‌تواند به عنوان اولین کاربر موجود در پایگاه داده (که معمولاً مدیر سیستم است) وارد پنل کاربری شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65021

🔴 Risk Level: CRITICAL (Score: 9.1)

شرح آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-65021 در ابزار متن‌باز زمان‌بندی و همکاری Rallly شناسایی شده است. این نقص امنیتی از نوع Insecure Direct Object Reference (IDOR) بوده و نسخه‌های قبل از 4.5.4 را تحت تأثیر قرار می‌دهد.

ضعف اصلی در بخش نهایی‌سازی نظرسنجی‌ها (poll finalization) نهفته است. در این بخش، بررسی‌های لازم برای کنترل دسترسی و احراز هویت به درستی انجام نمی‌شود. در نتیجه، هر کاربر احرازهویت‌شده می‌تواند با دستکاری پارامتر pollId در درخواست ارسالی به سرور، به نظرسنجی‌های متعلق به کاربران دیگر دسترسی پیدا کرده و آن‌ها را نهایی کند.

تأثیر:

بهره‌برداری موفق از این آسیب‌پذیری به یک مهاجم (که یک کاربر عادی در سیستم است) اجازه می‌دهد تا بدون مجوز، نظرسنجی‌های سایر کاربران را نهایی کرده و آن‌ها را به یک رویداد قطعی تبدیل کند. پیامدهای اصلی این حمله شامل موارد زیر است:

• اختلال در فرآیند کاری کاربران: نهایی‌سازی زودهنگام یا نادرست نظرسنجی‌ها می‌تواند برنامه‌ریزی‌های مشروع را مختل کند.

• نقض یکپارچگی داده‌ها: ایجاد رویدادهای غیرمجاز و نادرست، اعتبار داده‌های سیستم را زیر سؤال می‌برد.

• کاهش دسترس‌پذیری: پس از نهایی شدن نظرسنجی، مالک اصلی دیگر قادر به تغییر آن نخواهد بود و عملاً دسترسی خود را به قابلیت ویرایش از دست می‌دهد.

سناریوی حمله:

یک سناریوی حمله می‌تواند به شکل زیر باشد:

۱. مهاجم (کاربر A) با حساب کاربری خود وارد پلتفرم Rallly می‌شود.

۲. مهاجم شناسه (pollId) یک نظرسنجی فعال که توسط کاربر دیگری (کاربر B) ایجاد شده است را به دست می‌آورد. (این شناسه ممکن است قابل حدس زدن یا مشاهده باشد).

۳. مهاجم یک درخواست HTTP برای نهایی کردن یک نظرسنجی ایجاد می‌کند. این درخواست به طور معمول باید برای نظرسنجی خود او باشد.

۴. در درخواست دستکاری‌شده، مهاجم مقدار pollId را با شناسه‌ای که در مرحله ۲ به دست آورده (متعلق به کاربر B) جایگزین می‌کند.

۵. سرور بدون بررسی اینکه آیا کاربر A مالک نظرسنجی مورد نظر است یا خیر، درخواست را پردازش کرده و نظرسنجی کاربر B را به اشتباه نهایی می‌کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65025

🟠 Risk Level: HIGH (Score: 8.2)

تحلیل آسیب‌پذیری بحرانی در esm.sh
CVE-2025-65025: Path Traversal

---

📝 شرح آسیب‌پذیری:
سرویس esm.sh که یک شبکه تحویل محتوا (CDN) برای توسعه وب مدرن است، در نسخه‌های قبل از 136 دارای یک آسیب‌پذیری از نوع Path Traversal می‌باشد. این ضعف امنیتی هنگام استخراج بسته‌های NPM (فایل‌های tarball) رخ می‌دهد. مهاجم می‌تواند با ایجاد یک بسته NPM مخرب و قرار دادن فایل‌هایی با مسیرهای دستکاری‌شده (مانند package/../../tmp/evil.js) در آن، فرآیند استخراج فایل را فریب دهد. در نتیجه، فایل‌های مخرب به جای نوشته شدن در پوشه مورد نظر، در مکان‌های دلخواه روی فایل سیستم سرور نوشته می‌شوند. این آسیب‌پذیری در نسخه 136 برطرف شده است.

💥 تأثیر:
تأثیر اصلی این آسیب‌پذیری، نوشتن فایل دلخواه روی سرور (Arbitrary File Write) است. این قابلیت به مهاجم اجازه می‌دهد تا فایل‌های مخربی مانند وب‌شل‌ها (Webshells)، اسکریپت‌های مخرب یا فایل‌های پیکربندی را در مسیرهای حساس سرور آپلود کند. موفقیت در بهره‌برداری از این ضعف امنیتی می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) شود و کنترل کامل سرور میزبان سرویس esm.sh را در اختیار مهاجم قرار دهد.

🎭 سناریو:
یک مهاجم سناریوی زیر را برای بهره‌برداری از این آسیب‌پذیری دنبال می‌کند:
1. ابتدا، یک بسته NPM مخرب ایجاد می‌کند.
2. درون این بسته، فایلی با نام evil.js قرار می‌دهد اما مسیر آن را به صورت دستکاری‌شده مانند package/../../tmp/evil.js تعریف می‌کند. کاراکترهای ../ به سیستم دستور می‌دهند تا به یک پوشه بالاتر برود.
3. مهاجم این بسته را در یک رجیستری عمومی منتشر می‌کند.
4. هنگامی که سرویس esm.sh این بسته را برای استفاده دانلود و استخراج می‌کند، به دلیل عدم اعتبارسنجی صحیح مسیر، فایل evil.js را به جای دایرکتوری استخراج، مستقیماً در مسیر /tmp/ روی سرور می‌نویسد.
5. اگر این فایل یک وب‌شل باشد و در یک دایرکتوری قابل دسترس از طریق وب قرار گیرد، یا اگر یک اسکریپت باشد که توسط یک فرآیند دیگر (مانند cron job) اجرا شود، مهاجم به اجرای کد از راه دور بر روی سرور دست می‌یابد.

---

توصیه می‌شود مدیران سرورهایی که از esm.sh استفاده می‌کنند، در اسرع وقت سرویس خود را به نسخه 136 یا بالاتر به‌روزرسانی کنند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65033

🟠 Risk Level: HIGH (Score: 8.1)

تحلیل آسیب‌پذیری CVE-2025-65033 در پلتفرم Rallly

---

شرح آسیب‌پذیری:
آسیب‌پذیری با شناسه CVE-2025-65033 در ابزار متن-باز زمان‌بندی و همکاری Rallly شناسایی شده است.

این نقص امنیتی از نوع «کنترل دسترسی شکسته» (Broken Access Control) است. در نسخه‌های پیش از 4.5.4، هر کاربر احرازهویت‌شده‌ای می‌توانست نظرسنجی‌های دیگر کاربران را متوقف (Pause) یا از سر بگیرد (Resume).

سیستم برای این عملیات، تنها از شناسه عمومی نظرسنجی (pollId) استفاده می‌کرد و مالکیت کاربر بر نظرسنجی را بررسی نمی‌کرد. این مشکل در نسخه 4.5.4 برطرف شده است.

تأثیرات و پیامدها:
بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به اختلال در عملکرد اصلی برنامه و لطمه به فرآیندهای مشارکتی شود. پیامدهای اصلی عبارتند از:

نقض یکپارچگی (Loss of Integrity): مهاجم می‌تواند با متوقف کردن نظرسنجی در زمان‌های حساس، فرآیند تصمیم‌گیری را مختل کرده و صحت و اعتبار نتایج را زیر سؤال ببرد.

نقض دسترس‌پذیری (Loss of Availability): کاربران قانونی ممکن است نتوانند به نظرسنجی‌های خود دسترسی داشته باشند یا آن‌ها را مدیریت کنند، زیرا یک کاربر دیگر کنترل آن را در دست گرفته است. این امر باعث از کار افتادن موقت قابلیت‌های کلیدی برنامه می‌شود.

سناریوی حمله:
یک سناریوی عملی برای بهره‌برداری از این آسیب‌پذیری به شرح زیر است:

۱. یک کاربر مخرب (مهاجم) با حساب کاربری خود وارد پلتفرم Rallly می‌شود.

۲. مهاجم شناسه عمومی یک نظرسنجی مهم (pollId) را که توسط کاربر دیگری (قربانی) ایجاد شده است، به دست می‌آورد. این شناسه معمولاً در URL نظرسنجی قابل مشاهده است.

۳. مهاجم یک درخواست API به سرور ارسال می‌کند تا نظرسنجی با شناسه مذکور را متوقف کند.

۴. سرور درخواست را دریافت می‌کند و تنها احرازهویت بودن مهاجم را بررسی می‌کند، اما بررسی نمی‌کند که آیا این نظرسنجی متعلق به اوست یا خیر.

۵. در نتیجه، درخواست پذیرفته شده و نظرسنجی قربانی متوقف می‌شود. این کار می‌تواند درست در میانه یک فرآیند زمان‌بندی حساس برای یک تیم انجام شده و باعث اختلال جدی در هماهنگی‌ها گردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65034

🟠 Risk Level: HIGH (Score: 8.1)

📝 آسیب‌پذیری:
یک آسیب‌پذیری با شناسه CVE-2025-65034 در ابزار متن‌باز زمان‌بندی و همکاری Rallly شناسایی شده است.

این نقص از نوع «کنترل دسترسی نادرست» (Improper Authorization) بوده و نسخه‌های قبل از 4.5.4 را تحت تأثیر قرار می‌دهد. بر اساس این آسیب‌پذیری، هر کاربر احراز هویت‌شده می‌تواند با دستکاری پارامتر pollId در درخواست‌های ارسالی، نظرسنجی‌های نهایی‌شده متعلق به سایر کاربران را مجدداً باز کند.

این مشکل امنیتی در نسخه 4.5.4 برطرف شده است.

💥 تأثیر:
بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا به طور مستقیم در رویدادها و برنامه‌ریزی‌های انجام‌شده توسط دیگران اختلال ایجاد کند.

این حمله دو اصل کلیدی امنیت اطلاعات را به خطر می‌اندازد:
- یکپارچگی (Integrity): داده‌های نظرسنجی که نهایی تلقی می‌شدند، قابل تغییر می‌شوند.
- دسترس‌پذیری (Availability): فرآیند برنامه‌ریزی مختل شده و اطلاعات قابل اتکا نیستند و ممکن است باعث سردرگمی و لغو رویدادها شود.

🎭 سناریو:
فرض کنید یک کاربر عادی در یک سازمان (کاربر الف) قصد دارد در یک برنامه‌ریزی مهم که توسط مدیر پروژه (کاربر ب) نهایی شده، اختلال ایجاد کند.

۱. کاربر «ب» یک نظرسنجی برای تعیین زمان جلسه هیئت مدیره ایجاد و پس از رأی‌گیری، آن را نهایی (finalize) می‌کند.

۲. کاربر «الف» با داشتن حساب کاربری خود و با شناسایی یا حدس زدن شناسه نظرسنجی (pollId)، یک درخواست دستکاری‌شده به سرور ارسال می‌کند تا آن نظرسنجی را مجدداً باز کند.

۳. سیستم به دلیل نقص در کنترل دسترسی، درخواست را معتبر دانسته و نظرسنجی را باز می‌کند. در نتیجه، اعضای جلسه می‌توانند مجدداً رأی خود را تغییر دهند و زمان قطعی جلسه دچار ابهام و اختلال می‌شود.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65029

🟠 Risk Level: HIGH (Score: 8.1)

تحلیل آسیب‌پذیری CVE-2025-65029 در پلتفرم Rallly

شرح آسیب‌پذیری: 📝
آسیب‌پذیری با شناسه CVE-2025-65029 در ابزار متن‌باز زمان‌بندی و همکاری Rallly شناسایی شده است. این ضعف امنیتی از نوع Insecure Direct Object Reference (IDOR) یا «ارجاع مستقیم ناامن به اشیاء» است.

در نسخه‌های قبل از 4.5.4، هر کاربر احراز هویت شده می‌توانست شرکت‌کنندگان دیگر را از یک نظرسنجی حذف کند، حتی اگر مالک آن نظرسنجی نباشد. مشکل اصلی در این است که Endpoint مربوط به حذف شرکت‌کننده، تنها بر اساس شناسه (ID) شرکت‌کننده عمل کرده و هیچ‌گونه بررسی مالکیتی برای تأیید مجوز درخواست‌دهنده انجام نمی‌دهد. این آسیب‌پذیری در نسخه 4.5.4 برطرف شده است.

---

میزان تأثیر: 💥
این آسیب‌پذیری به طور مستقیم یکپارچگی (Integrity) و در دسترس بودن (Availability) داده‌های مربوط به نظرسنجی‌ها را تحت تأثیر قرار می‌دهد.

یک مهاجم می‌تواند با بهره‌برداری از این ضعف، به صورت عمدی کاربران قانونی، از جمله صاحب نظرسنجی را حذف کرده و باعث اختلال در فرآیندهای زمان‌بندی و همکاری شود. این امر می‌تواند منجر به دستکاری نتایج و از کار افتادن هدف اصلی نظرسنجی گردد.

---

سناریوی حمله: 🎭
یک سناریوی حمله می‌تواند به شکل زیر باشد:
۱. مهاجم یک حساب کاربری در پلتفرم Rallly ایجاد کرده و وارد سیستم می‌شود.

۲. مهاجم یک نظرسنجی عمومی را پیدا کرده یا به نظرسنجی‌ای که در آن عضو است، دسترسی پیدا می‌کند.

۳. با استفاده از ابزارهای توسعه‌دهنده مرورگر، مهاجم درخواست API مربوط به حذف یک شرکت‌کننده را شناسایی می‌کند. این درخواست معمولاً شبیه به DELETE /api/participants/{participantId} است.

۴. مهاجم شناسه (ID) کاربر قربانی را (که ممکن است به صورت عددی قابل حدس باشد یا در پاسخ‌های دیگر API قابل مشاهده باشد) به دست می‌آورد.

۵. در نهایت، مهاجم یک درخواست دستکاری‌شده با شناسه کاربر قربانی به سرور ارسال می‌کند و سرور بدون بررسی سطح دسترسی، کاربر قربانی را از نظرسنجی حذف می‌کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-64759

🟠 Risk Level: HIGH (Score: 8.1)

📝 توضیحات آسیب‌پذیری:
یک آسیب‌پذیری از نوع Stored XSS در داشبورد متن-باز Homarr با شناسه CVE-2025-64759 شناسایی شده است. این ضعف امنیتی در نسخه‌های قبل از 1.43.3 وجود دارد. مهاجم می‌تواند با بارگذاری یک فایل SVG دستکاری‌شده، کدهای JavaScript دلخواه را در مرورگر کاربر قربانی اجرا کند. این حمله به تعامل بسیار کمی از سوی کاربر نیاز دارد و صرفاً مشاهده صفحه حاوی فایل مخرب کافی است.

💥 تاثیرات:
پیامد اصلی این آسیب‌پذیری، افزایش سطح دسترسی (Privilege Escalation) است. اگر یک کاربر با دسترسی ادمین، صفحه‌ای را که فایل SVG مخرب در آن قرار دارد مشاهده کند، اسکریپت مهاجم با سطح دسترسی ادمین اجرا می‌شود. این سناریو به مهاجم اجازه می‌دهد حساب کاربری خود را به گروه مدیریتی credentials-admin اضافه کرده و در نتیجه، کنترل کامل داشبورد Homarr را به دست بگیرد.

🎭 سناریو حمله:
۱. مهاجم یک فایل SVG حاوی کدهای مخرب JavaScript را در سیستم آپلود می‌کند.

۲. مدیر سیستم (ادمین) وارد حساب کاربری خود شده و به صفحه‌ای مراجعه می‌کند که این فایل SVG در آن رندر (render) می‌شود.

۳. به محض بارگذاری فایل در مرورگر، کد JavaScript مخرب در بستر نشست کاربری ادمین اجرا می‌گردد.

۴. اسکریپت به صورت خودکار درخواستی را برای افزودن حساب کاربری مهاجم به گروه ادمین‌ها ارسال می‌کند.

۵. در نتیجه، مهاجم کنترل کامل داشبورد را به دست می‌آورد.

---
به تمامی کاربران اکیداً توصیه می‌شود که در اسرع وقت سرویس Homarr خود را به نسخه 1.43.3 یا بالاتر به‌روزرسانی کنند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65103

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری: SQL Injection در OpenSTAManager
CVE-ID: CVE-2025-65103

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع تزریق SQL احرازهویت‌شده (Authenticated SQL Injection) در نرم‌افزار OpenSTAManager در نسخه‌های قبل از 2.9.5 شناسایی شده است. این ضعف امنیتی در بخش API نرم‌افزار وجود دارد و به هر کاربر احرازهویت‌شده، صرف‌نظر از سطح دسترسی، اجازه می‌دهد تا کوئری‌های SQL دلخواه را بر روی پایگاه داده اجرا کند. مهاجم می‌تواند با دستکاری پارامتر display در یک درخواست API، این آسیب‌پذیری را اکسپلویت نماید. این مشکل در نسخه 2.9.5 برطرف شده است.

تأثیر:
موفقیت در اکسپلویت این آسیب‌پذیری می‌تواند منجر به نتایج فاجعه‌باری شود، از جمله:
- سرقت (Exfiltrate) تمامی اطلاعات حساس موجود در پایگاه داده، مانند اطلاعات کاربران، فاکتورها و داده‌های مالی.
- تغییر (Modify) یا دستکاری داده‌های کلیدی سیستم، که می‌تواند منجر به کلاهبرداری یا اختلال در عملیات شود.
- حذف (Delete) کامل اطلاعات و جداول پایگاه داده که باعث از کار افتادن کامل سرویس می‌گردد.
در نهایت، این آسیب‌پذیری می‌تواند منجر به کنترل کامل سیستم (Full System Compromise) شود.

سناریو:
یک مهاجم با یک حساب کاربری با کمترین سطح دسترسی (مثلاً یک کاربر عادی یا مشتری) وارد سیستم می‌شود. سپس، یک درخواست به API سیستم ارسال کرده و پارامتر display را با یک پی‌لود مخرب SQL Injection دستکاری می‌کند. از آنجایی که ورودی کاربر به درستی اعتبارسنجی نمی‌شود، سرور پی‌لود مخرب را مستقیماً در کوئری پایگاه داده اجرا می‌کند. در نتیجه، مهاجم قادر خواهد بود به داده‌های تمام کاربران دسترسی پیدا کرده، اطلاعات مالی را تغییر دهد یا حتی کل پایگاه داده را حذف نماید.

---

اقدامات پیشنهادی:
۱. به‌روزرسانی فوری: تمامی نمونه‌های نرم‌افزار OpenSTAManager باید فوراً به نسخه 2.9.5 یا بالاتر به‌روزرسانی شوند.

۲. بررسی لاگ‌ها: لاگ‌های مربوط به درخواست‌های API را برای شناسایی هرگونه فعالیت مشکوک، به‌ویژه درخواست‌های حاوی پارامتر دستکاری‌شده display، بررسی کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
1
🚨 New Vulnerability Alert: CVE-2025-13445

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری بحرانی | Tenda AC21 RCE

---

شرح آسیب‌پذیری:
آسیب‌پذیری با شناسه CVE-2025-13445 در روترهای Tenda مدل AC21 با فریمور نسخه 16.03.08.16 شناسایی شده است.

این نقص از نوع Stack-based Buffer Overflow بوده و در فایل /goform/SetIpMacBind رخ می‌دهد. یک مهاجم از راه دور (Remote) می‌تواند با ارسال یک درخواست دستکاری‌شده و حاوی مقادیر بیش از حد طولانی به پارامتر list، باعث سرریز بافر در پشته حافظه شود.

اکسپلویت این آسیب‌پذیری به صورت عمومی منتشر شده و به طور فعال قابل استفاده است.

---

میزان تأثیر:
مهم‌ترین پیامد این آسیب‌پذیری، اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی روتر است.

مهاجم با بهره‌برداری موفق، کنترل کامل دستگاه را در دست می‌گیرد و می‌تواند:
● تمامی ترافیک شبکه را شنود و دستکاری کند.
● به سایر دستگاه‌های موجود در شبکه داخلی حمله کند (Pivoting).
● روتر را به بخشی از یک بات‌نت (Botnet) برای حملات DDoS تبدیل کند.

همچنین، این حمله می‌تواند منجر به از کار افتادن کامل روتر (Denial of Service - DoS) و قطعی اینترنت شود.

---

سناریوی حمله:
یک مهاجم با استفاده از ابزارهایی مانند Shodan، روترهای Tenda AC21 آسیب‌پذیر را در اینترنت شناسایی می‌کند.

سپس، یک درخواست HTTP POST مخرب به آدرس /goform/SetIpMacBind روتر ارسال می‌کند.

در این درخواست، پارامتر list حاوی یک رشته بسیار طولانی و مخرب (Payload) است که برای سرریز بافر و اجرای کد شل (Shellcode) طراحی شده است.

پس از اجرای موفقیت‌آمیز شل‌کد، مهاجم یک دسترسی از راه دور (Reverse Shell) به روتر با سطح دسترسی root به دست می‌آورد. از این لحظه، مهاجم کنترل کامل روتر و به تبع آن، نظارت بر ترافیک شبکه داخلی را در اختیار دارد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13446

🟠 Risk Level: HIGH (Score: 8.8)

شرح آسیب‌پذیری: 📝
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در فریمور نسخه 16.03.08.16 روتر Tenda AC21 شناسایی شده است. این ضعف امنیتی با شناسه CVE-2025-13446 ردیابی می‌شود.

آسیب‌پذیری در فایل /goform/SetSysTimeCfg وجود دارد که مسئولیت مدیریت و تنظیم زمان سیستم را بر عهده دارد. مهاجم از راه دور می‌تواند با ارسال مقادیر دستکاری‌شده و بیش از حد طولانی برای پارامترهای timeZone یا time، باعث سرریز شدن بافر در پشته حافظه دستگاه شود.

---

تأثیر: 💥
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به دو پیامد اصلی شود:

۱. اجرای کد از راه دور (Remote Code Execution - RCE): این خطرناک‌ترین سناریو است. مهاجم با سرریز کردن بافر، قادر خواهد بود کد دلخواه خود را بر روی روتر اجرا کند. این به معنای در اختیار گرفتن کنترل کامل دستگاه، شنود ترافیک شبکه، تغییر تنظیمات DNS، و استفاده از روتر برای حملات بیشتر (مانند حملات DDoS) است.

۲. ایجاد وقفه در سرویس (Denial of Service - DoS): در حالت کم‌خطرتر، حمله می‌تواند منجر به از کار افتادن (Crash) پردازش‌های روتر و در نتیجه، قطع دسترسی به اینترنت برای تمامی کاربران متصل به شبکه شود.

با توجه به امکان اجرای کد از راه دور و اینکه اکسپلویت آن به صورت عمومی منتشر شده، شدت این آسیب‌پذیری حیاتی (Critical) ارزیابی می‌شود.

---

سناریو حمله: 🎭
یک مهاجم غیرمجاز (Unauthenticated) از راه دور، اینترنت را برای یافتن روترهای Tenda AC21 با فریمور آسیب‌پذیر اسکن می‌کند.

پس از شناسایی یک هدف، مهاجم یک درخواست HTTP POST دستکاری‌شده به آدرس /goform/SetSysTimeCfg روتر ارسال می‌کند. این درخواست حاوی یک مقدار بسیار طولانی و مخرب در پارامتر timeZone است.

این مقدار مخرب باعث سرریز بافر پشته شده و کد مخرب مهاجم (Payload) بر روی دستگاه اجرا می‌شود. در این مرحله، روتر به طور کامل در اختیار مهاجم قرار گرفته و می‌تواند به یک بات‌نت (Botnet) اضافه شود یا برای جاسوسی از اطلاعات کاربران مورد استفاده قرار گیرد. عمومی بودن کد بهره‌برداری (Exploit) این فرآیند را برای مهاجمان با مهارت کمتر نیز آسان می‌سازد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-10571

🔴 Risk Level: CRITICAL (Score: 9.6)

گزارش تحلیل آسیب‌پذیری | CVE-2025-10571

---

🔎 شرح آسیب‌پذیری:

یک آسیب‌پذیری از نوع "دور زدن احراز هویت با استفاده از مسیر یا کانال جایگزین" در پلتفرم ABB Ability Edgenius شناسایی شده است. این ضعف امنیتی به یک مهاجم اجازه می‌دهد تا با یافتن و استفاده از یک مسیر ارتباطی ثانویه که به درستی ایمن‌سازی نشده، مکانیزم‌های اصلی ورود و احراز هویت سیستم را نادیده گرفته و به آن نفوذ کند.

نسخه‌های تحت تأثیر: 3.2.0.0 و 3.2.1.1.

⚠️ سطح تأثیر:

موفقیت در بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به دسترسی کامل و غیرمجاز به دستگاه Edgenius شود. از آنجایی که این پلتفرم در محیط‌های صنعتی (OT) استفاده می‌شود، مهاجم می‌تواند به داده‌های حساس عملیاتی دسترسی یابد، تنظیمات کنترلی را تغییر دهد و یا باعث اختلال شدید در فرآیندهای صنعتی متصل به آن شود. این امر ریسک بالایی برای تولید و ایمنی به همراه دارد.

🎭 سناریوی حمله:

یک مهاجم با دسترسی به شبکه دستگاه ABB Ability Edgenius، یک نقطه پایانی (Endpoint) یا یک سرویس کمتر شناخته‌شده را که فاقد بررسی‌های امنیتی لازم است، شناسایی می‌کند. سپس با ارسال یک درخواست دستکاری‌شده به این مسیر جایگزین، بدون نیاز به نام کاربری و رمز عبور، یک جلسه (Session) معتبر دریافت کرده و به عنوان یک کاربر مجاز به پنل مدیریتی سیستم دسترسی پیدا می‌کند. در این مرحله، مهاجم قادر به اجرای دستورات با سطح دسترسی بالا خواهد بود.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-36072

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل و گزارش آسیب‌پذیری

CVE-2025-36072

---

تشریح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع اجرای کد دلخواه (RCE) در پلتفرم IBM webMethods Integration شناسایی شده است. این ضعف امنیتی به دلیل پردازش ناامن داده‌ها در فرآیند Deserialization رخ می‌دهد. به عبارت دیگر، برنامه هنگام بازگردانی آبجکت‌های سریالایز شده از یک جریان داده، ورودی را به درستی اعتبارسنجی نمی‌کند.

یک مهاجم که قبلاً به سیستم احرازهویت شده باشد، می‌تواند با ارسال یک آبجکت گراف دستکاری‌شده و مخرب، کدهای دلخواه خود را بر روی سرور هدف اجرا کند.

نسخه‌های تحت تأثیر عبارتند از:
10.11 تا 10.11_Core_Fix22
10.15 تا 10.15_Core_Fix22
11.1 تا 11.1_Core_Fix6

تأثیر:

مهم‌ترین پیامد این آسیب‌پذیری، کنترل کامل سیستم (Full System Compromise) است. مهاجمی که با موفقیت از این ضعف بهره‌برداری کند، می‌تواند دستورات دلخواه را با سطح دسترسی پروسه در حال اجرا بر روی سرور اجرا نماید.

این سطح از دسترسی می‌تواند منجر به سرقت اطلاعات حساس، نصب بدافزارهایی مانند باج‌افزار، اختلال کامل در سرویس‌ها و یا استفاده از سرور آسیب‌دیده به عنوان نقطه‌ای برای حمله به سایر بخش‌های شبکه داخلی شود.

سناریو:

یک مهاجم در ابتدا با استفاده از یک حساب کاربری معتبر (که ممکن است از طریق روش‌های دیگر مانند فیشینگ یا افشای اطلاعات به دست آمده باشد) به برنامه دسترسی پیدا می‌کند.

سپس، یک payload مخرب حاوی دستورات مورد نظر خود را در قالب یک آبجکت سریالایز شده ایجاد می‌کند. این payload به گونه‌ای طراحی شده که هنگام deserialization توسط برنامه، کد مخرب اجرا شود.

مهاجم این payload را به یکی از نقاط پایانی (endpoints) برنامه که داده‌های سریالایز شده را می‌پذیرد، ارسال می‌کند. برنامه بدون اعتبارسنجی محتوای آبجکت، آن را پردازش کرده و ناخواسته کدهای مخرب را اجرا می‌کند. این امر به مهاجم اجازه می‌دهد تا یک reverse shell دریافت کرده و کنترل کامل سرور را در دست بگیرد.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-49752

🔴 Risk Level: CRITICAL (Score: 10.0)

تحلیل حرفه‌ای آسیب‌پذیری
CVE-2025-49752

---

🛡️ شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع افزایش سطح دسترسی (Elevation of Privilege) با شناسه CVE-2025-49752 در سرویس Azure Bastion شناسایی شده است. این نقص امنیتی در مکانیزم مدیریت نشست (session) که وظیفه احراز هویت و صدور مجوز برای اتصال کاربران به ماشین‌های مجازی را بر عهده دارد، وجود دارد.

یک مهاجم با سطح دسترسی پایین اما احراز هویت شده، می‌تواند با ارسال یک درخواست دستکاری‌شده‌ی خاص در حین فرآیند برقراری ارتباط، از این آسیب‌پذیری بهره‌برداری کند. این عمل باعث می‌شود سرویس Bastion به اشتباه، سطح دسترسی بالایی را به نشست مهاجم بر روی ماشین مجازی هدف تخصیص دهد و کنترل‌های امنیتی استاندارد را دور بزند.

💣 تأثیر:

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا سطح دسترسی خود را از یک کاربر عادی به یک حساب کاربری با اختیارات بالا، مانند NT AUTHORITY\SYSTEM در ویندوز یا root در لینوکس، بر روی ماشین مجازی هدف ارتقا دهد.

این امر کنترل کامل سیستم مورد نظر را در اختیار مهاجم قرار می‌دهد و به او امکان خواندن، تغییر یا حذف هرگونه داده، نصب نرم‌افزارهای مخرب (مانند باج‌افزار یا جاسوس‌افزار) و استفاده از سیستم آلوده به عنوان نقطه محوری برای حرکت جانبی (Lateral Movement) و حمله به سایر منابع در شبکه مجازی Azure را می‌دهد. پیامدهای بالقوه این حمله شامل نشت اطلاعاتی گسترده، اختلال در سرویس‌دهی و به خطر افتادن کامل زیرساخت می‌باشد.

🎭 سناریو:

یک مهاجم را در نظر بگیرید که پیش از این موفق به تصاحب یک حساب کاربری با دسترسی محدود (مثلاً یک پیمانکار با نقش "Reader") در محیط Azure یک سازمان شده است. هدف او یک سرور حساس و حیاتی است.

۱. مهاجم با استفاده از اعتبارنامه محدود اما قانونی خود، تلاش می‌کند از طریق سرویس Azure Bastion به سرور هدف متصل شود.

۲. در حین فرآیند برقراری اتصال (handshake)، مهاجم ترافیک را رهگیری کرده و یک پیلود (payload) مخرب را تزریق می‌کند که از نقص CVE-2025-49752 در منطق تولید توکن نشست بهره‌برداری می‌کند.

۳. سرویس Azure Bastion در اعتبارسنجی صحیح مجوزهای کاربر شکست می‌خورد و در نتیجه، یک نشست RDP/SSH با دسترسی مدیریتی برای مهاجم برقرار می‌کند.

۴. مهاجم اکنون با دسترسی کامل ادمین وارد سرور حیاتی شده و می‌تواند اقدام به غیرفعال‌سازی ابزارهای نظارت امنیتی، استخراج داده‌های حساس مشتریان و نصب بدافزار برای گسترش جای پای خود در شبکه کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-59245

🔴 Risk Level: CRITICAL (Score: 9.8)

🚨 گزارش تحلیل آسیب‌پذیری 🚨

شناسه آسیب‌پذیری: CVE-2025-59245

---

📝 توضیحات آسیب‌پذیری:

این آسیب‌پذیری که از نوع افزایش سطح دسترسی (Elevation of Privilege) می‌باشد، در سرویس شیرپوینت آنلاین مایکروسافت شناسایی شده است. یک مهاجم با دسترسی سطح پایین (مانند یک کاربر عادی) می‌تواند با بهره‌برداری از این ضعف امنیتی، دسترسی‌های خود را در سطح یک سایت شیرپوینت خاص ارتقا دهد.

ریشه این مشکل در اعتبارسنجی نادرست مجوزهای کاربر هنگام پردازش درخواست‌های API خاص نهفته است که به مهاجم اجازه می‌دهد تا محدودیت‌های امنیتی را دور بزند.

💥 تأثیرات:

مهاجم موفق می‌تواند به سطح دسترسی مدیر سایت (Site Administrator) دست یابد. این امر به او اجازه می‌دهد تا اقدامات مخرب زیر را انجام دهد:

- دسترسی، تغییر یا حذف اسناد و فایل‌های حساس.
- تغییر مجوزهای دسترسی سایر کاربران و قفل کردن دسترسی آن‌ها.
- سرقت اطلاعات محرمانه و ایجاد اختلال در فرآیندهای کاری سازمان.
- مشاهده و دستکاری محتوای تمامی بخش‌های سایت شیرپوینت مورد نظر.

🎭 سناریوی حمله:

یک مهاجم با یک حساب کاربری عادی (مثلاً یک کارمند یا پیمانکار با دسترسی محدود) به سایت شیرپوینت سازمان وارد می‌شود. سپس با ارسال یک درخواست وب دستکاری‌شده و خاص به یکی از APIهای آسیب‌پذیر شیرپوینت، سیستم را فریب می‌دهد.

به دلیل ضعف در اعتبارسنجی، سیستم به اشتباه تصور می‌کند که این درخواست از سوی یک کاربر با مجوزهای مدیریتی ارسال شده است. در نتیجه، سطح دسترسی مهاجم برای آن جلسه (session) به مدیر سایت ارتقا یافته و کنترل کاملی بر روی محتوا و تنظیمات سایت پیدا می‌کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-62207

🟠 Risk Level: HIGH (Score: 8.6)

📝 شرح آسیب‌پذیری:

آسیب‌پذیری افزایش سطح دسترسی در Azure Monitor
CVE-2025-62207

این آسیب‌پذیری از نوع افزایش سطح دسترسی (Elevation of Privilege) در سرویس Azure Monitor مایکروسافت، به‌ویژه در کامپوننت Log Analytics Agent که بر روی ماشین‌های مجازی ویندوزی و لینوکسی نصب می‌شود، وجود دارد.

نقص اصلی در نحوه‌ی اعتبارسنجی نادرست مجوزها در یکی از سرویس‌های داخلی ایجنت نهفته است. این ضعف به یک کاربر محلی با دسترسی محدود اجازه می‌دهد تا با ارسال یک درخواست دستکاری‌شده، کدی دلخواه را با بالاترین سطح دسترسی سیستم (NT AUTHORITY\SYSTEM در ویندوز یا root در لینوکس) اجرا کند.

💥 تأثیر:

مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کند، می‌تواند کنترل کامل سیستم آسیب‌دیده را به دست آورد.

پیامدهای اصلی این حمله عبارتند از:
- سرقت و استخراج اطلاعات حساس از سرور.
- استقرار باج‌افزار و رمزنگاری فایل‌های حیاتی.
- حرکت جانبی (Lateral Movement) در شبکه داخلی و آلوده‌سازی سیستم‌های دیگر.
- نصب درب‌های پشتی (Backdoors) برای دسترسی دائمی به سیستم.
- اختلال در سرویس‌دهی و از کار انداختن برنامه‌های کاربردی.

🎭 سناریوی حمله:

یک سناریوی حمله محتمل می‌تواند به شکل زیر باشد:

۱. دسترسی اولیه: مهاجم از طریق یک روش دیگر (مانند یک آسیب‌پذیری دیگر یا فیشینگ) یک دسترسی با سطح پایین بر روی سرور هدف به دست می‌آورد.

۲. شناسایی: مهاجم با بررسی سرویس‌های در حال اجرا، متوجه حضور نسخه آسیب‌پذیر Azure Monitor Agent بر روی سیستم می‌شود.

۳. بهره‌برداری: مهاجم یک اسکریپت مخرب آماده کرده و آن را از طریق یک درخواست دستکاری‌شده به سرویس محلی ایجنت ارسال می‌کند.

۴. افزایش دسترسی: سرویس ایجنت که با دسترسی SYSTEM در حال اجراست، درخواست مخرب را بدون اعتبارسنجی صحیح پردازش کرده و کد مهاجم را اجرا می‌کند. در این لحظه، مهاجم یک شل با بالاترین سطح دسترسی دریافت می‌کند.

۵. اقدامات پس از نفوذ: مهاجم با دسترسی کامل، شروع به جمع‌آوری اطلاعات، حرکت در شبکه و رسیدن به اهداف نهایی خود می‌کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal