🚨 New Vulnerability Alert: CVE-2025-6670
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
📌 شرح آسیبپذیری:
یک آسیبپذیری از نوع جعل درخواست بین سایتی (CSRF) با شناسه
اگرچه خصیصه کوکی
💥 تأثیرات:
در صورت بهرهبرداری موفقیتآمیز، مهاجم میتواند عملیات غیرمجازی را از طرف کاربر قربانی (که معمولاً دارای سطح دسترسی مدیریتی است) اجرا کند. این عملیات میتواند شامل موارد زیر باشد:
- اصلاح یا حذف دادههای حساس
- تغییر در تنظیمات حسابهای کاربری
- اجرای سایر اقدامات مدیریتی مخرب
طبق دستورالعملهای امنیتی WSO2، عدم قرار دادن کنسول Carbon در معرض شبکههای غیرقابل اعتماد (مانند اینترنت عمومی) توصیه شده است. این اقدام میتواند تأثیر آسیبپذیری را در محیطهایی که به درستی پیکربندی شدهاند، به میزان قابل توجهی کاهش دهد.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل به شرح زیر است:
۱. یک مدیر سیستم (قربانی) وارد کنسول مدیریتی WSO2 Carbon شده و یک نشست (session) فعال دارد.
۲. مهاجم یک لینک مخرب ایجاد میکند. این لینک به گونهای طراحی شده که یک درخواست
۳. مهاجم این لینک را از طریق ایمیل، پیامرسان یا یک وبسایت، برای مدیر سیستم ارسال میکند و او را برای کلیک کردن روی آن فریب میدهد.
۴. به محض کلیک کردن قربانی روی لینک، مرورگر یک درخواست
۵. سرور WSO2 درخواست را دریافت کرده، کوکی را معتبر میداند و عملیات مخرب (در این مثال، حذف پردازشگر رویداد) را با موفقیت اجرا میکند، زیرا تصور میکند درخواست از طرف خودِ مدیر سیستم صادر شده است.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
CVE-2025-6670📌 شرح آسیبپذیری:
یک آسیبپذیری از نوع جعل درخواست بین سایتی (CSRF) با شناسه
CVE-2025-6670 در چندین محصول شرکت WSO2 شناسایی شده است. ریشه این مشکل، استفاده از متد HTTP GET برای اجرای عملیاتِ تغییردهنده وضعیت (state-changing) در سرویسهای مدیریتی، بهطور مشخص در بخش پردازشگر رویداد (event processor) کنسول Carbon است.اگرچه خصیصه کوکی
SameSite=Lax به عنوان یک مکانیزم دفاعی پیادهسازی شده، اما در این سناریو بیاثر است. دلیل این امر آن است که این خصیصه همچنان اجازه میدهد کوکیها در درخواستهای GET که از نوع ناوبری سطح بالای بین مبدأ (cross-origin top-level navigation) هستند، ارسال شوند. این ضعف به یک عامل مخرب اجازه میدهد تا با فریب یک کاربر احرازهویتشده، مرورگر وی را وادار به ارسال درخواستهای ناخواسته به سرور کند.💥 تأثیرات:
در صورت بهرهبرداری موفقیتآمیز، مهاجم میتواند عملیات غیرمجازی را از طرف کاربر قربانی (که معمولاً دارای سطح دسترسی مدیریتی است) اجرا کند. این عملیات میتواند شامل موارد زیر باشد:
- اصلاح یا حذف دادههای حساس
- تغییر در تنظیمات حسابهای کاربری
- اجرای سایر اقدامات مدیریتی مخرب
طبق دستورالعملهای امنیتی WSO2، عدم قرار دادن کنسول Carbon در معرض شبکههای غیرقابل اعتماد (مانند اینترنت عمومی) توصیه شده است. این اقدام میتواند تأثیر آسیبپذیری را در محیطهایی که به درستی پیکربندی شدهاند، به میزان قابل توجهی کاهش دهد.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل به شرح زیر است:
۱. یک مدیر سیستم (قربانی) وارد کنسول مدیریتی WSO2 Carbon شده و یک نشست (session) فعال دارد.
۲. مهاجم یک لینک مخرب ایجاد میکند. این لینک به گونهای طراحی شده که یک درخواست
GET به یکی از نقاط پایانی (endpoint) آسیبپذیر در کنسول Carbon ارسال کند. برای مثال، لینکی برای حذف یک پردازشگر رویداد مهم:برای مشاهده گزارش کلیک کنید۳. مهاجم این لینک را از طریق ایمیل، پیامرسان یا یک وبسایت، برای مدیر سیستم ارسال میکند و او را برای کلیک کردن روی آن فریب میدهد.
۴. به محض کلیک کردن قربانی روی لینک، مرورگر یک درخواست
GET به آدرس مشخصشده ارسال میکند. از آنجایی که این یک ناوبری سطح بالا است، کوکی نشست معتبر قربانی به همراه درخواست ارسال میشود.۵. سرور WSO2 درخواست را دریافت کرده، کوکی را معتبر میداند و عملیات مخرب (در این مثال، حذف پردازشگر رویداد) را با موفقیت اجرا میکند، زیرا تصور میکند درخواست از طرف خودِ مدیر سیستم صادر شده است.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-9312
🔴 Risk Level: CRITICAL (Score: 9.8)
📝 شرح آسیبپذیری:
یک آسیبپذیری جدی با شناسه
در تنظیمات پیشفرض، سیستم به درستی گواهی کلاینت (Client Certificate) را اعتبارسنجی نمیکند. در نتیجه، حتی زمانی که mTLS فعال شده باشد، این رابطها ممکن است درخواستهای فاقد احراز هویت معتبر را بپذیرند. این آسیبپذیری تنها در صورتی قابل بهرهبرداری است که mTLS برای این سرویسها فعال و از طریق شبکه در دسترس باشد.
🚨 تأثیر:
بهرهبرداری موفق از این آسیبپذیری به یک مهاجم با دسترسی شبکه به نقاط پایانی (endpoints) آسیبپذیر، اجازه میدهد تا به سطح دسترسی مدیریتی (Administrative Privileges) دست یابد.
پس از کسب این سطح از دسترسی، مهاجم قادر خواهد بود عملیات غیرمجاز گستردهای مانند دسترسی به دادههای حساس، تغییر پیکربندیهای حیاتی سیستم، و یا از کار انداختن کامل سرویسها را انجام دهد.
🎭 سناریوی حمله:
یک مهاجم شبکه داخلی سازمانی را که از محصولات آسیبپذیر
مهاجم یک درخواست مخرب (مثلاً برای ایجاد یک کاربر مدیر جدید) را بدون ارائه گواهی کلاینت معتبر به این API ارسال میکند.
به دلیل وجود آسیبپذیری، سیستم به اشتباه این درخواست را پردازش کرده و آن را معتبر تلقی میکند. در نتیجه، درخواست مهاجم با موفقیت اجرا شده و به او دسترسی با اختیارات کامل مدیریتی داده میشود.
---
توصیه میشود مدیران سیستم فوراً تنظیمات mTLS را در محصولات WSO2 خود بررسی کرده و از اجرای صحیح و کامل فرآیند احراز هویت اطمینان حاصل کنند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
📝 شرح آسیبپذیری:
یک آسیبپذیری جدی با شناسه
CVE-2025-9312 در محصولات متعدد شرکت WSO2 شناسایی شده است. این ضعف امنیتی مربوط به عدم اجرای صحیح احراز هویت در پیادهسازی Mutual TLS (mTLS) برای System REST APIs و سرویسهای SOAP است.در تنظیمات پیشفرض، سیستم به درستی گواهی کلاینت (Client Certificate) را اعتبارسنجی نمیکند. در نتیجه، حتی زمانی که mTLS فعال شده باشد، این رابطها ممکن است درخواستهای فاقد احراز هویت معتبر را بپذیرند. این آسیبپذیری تنها در صورتی قابل بهرهبرداری است که mTLS برای این سرویسها فعال و از طریق شبکه در دسترس باشد.
🚨 تأثیر:
بهرهبرداری موفق از این آسیبپذیری به یک مهاجم با دسترسی شبکه به نقاط پایانی (endpoints) آسیبپذیر، اجازه میدهد تا به سطح دسترسی مدیریتی (Administrative Privileges) دست یابد.
پس از کسب این سطح از دسترسی، مهاجم قادر خواهد بود عملیات غیرمجاز گستردهای مانند دسترسی به دادههای حساس، تغییر پیکربندیهای حیاتی سیستم، و یا از کار انداختن کامل سرویسها را انجام دهد.
🎭 سناریوی حمله:
یک مهاجم شبکه داخلی سازمانی را که از محصولات آسیبپذیر
WSO2 استفاده میکند، اسکن کرده و یک System REST API را که با تنظیمات پیشفرض mTLS فعال شده است، شناسایی میکند.مهاجم یک درخواست مخرب (مثلاً برای ایجاد یک کاربر مدیر جدید) را بدون ارائه گواهی کلاینت معتبر به این API ارسال میکند.
به دلیل وجود آسیبپذیری، سیستم به اشتباه این درخواست را پردازش کرده و آن را معتبر تلقی میکند. در نتیجه، درخواست مهاجم با موفقیت اجرا شده و به او دسترسی با اختیارات کامل مدیریتی داده میشود.
---
توصیه میشود مدیران سیستم فوراً تنظیمات mTLS را در محصولات WSO2 خود بررسی کرده و از اجرای صحیح و کامل فرآیند احراز هویت اطمینان حاصل کنند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-58692
🟠 Risk Level: HIGH (Score: 8.8)
🚨 تحلیل آسیبپذیری حیاتی در Fortinet FortiVoice
---
🔍 شرح آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL یا
نسخههای زیر تحت تأثیر این آسیبپذیری قرار دارند:
•
•
💥 پیامدها:
یک مهاجم احرازهویتشده (Authenticated) میتواند با ارسال درخواستهای دستکاریشده HTTP یا HTTPS، کد یا دستورات دلخواه را بر روی سیستم هدف اجرا کند. این امر میتواند منجر به در اختیار گرفتن کامل کنترل سیستم، سرقت اطلاعات حساس، دستکاری دادهها یا اختلال در سرویسدهی شود.
🎬 سناریوی حمله:
مهاجمی که به سیستم دسترسی کاربری (حتی با سطح دسترسی پایین) دارد، یک درخواست وب به یکی از بخشهای آسیبپذیر پنل مدیریت FortiVoice ارسال میکند. در این درخواست، کدهای مخرب SQL را در یکی از پارامترها تزریق میکند. به دلیل عدم خنثیسازی کاراکترهای ویژه، این کدها مستقیماً در پایگاه داده اجرا شده و به مهاجم اجازه اجرای دستورات غیرمجاز در سطح سیستمعامل را میدهند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
🚨 تحلیل آسیبپذیری حیاتی در Fortinet FortiVoice
CVE-2025-58692---
🔍 شرح آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL یا
SQL Injection با شناسه CWE-89 در محصول FortiVoice شرکت Fortinet شناسایی شده است. این ضعف امنیتی ناشی از عدم پاکسازی و اعتبارسنجی صحیح ورودیهای کاربر در دستورات ارسالی به پایگاه داده است.نسخههای زیر تحت تأثیر این آسیبپذیری قرار دارند:
•
FortiVoice 7.2.0 تا 7.2.2•
FortiVoice 7.0.0 تا 7.0.7💥 پیامدها:
یک مهاجم احرازهویتشده (Authenticated) میتواند با ارسال درخواستهای دستکاریشده HTTP یا HTTPS، کد یا دستورات دلخواه را بر روی سیستم هدف اجرا کند. این امر میتواند منجر به در اختیار گرفتن کامل کنترل سیستم، سرقت اطلاعات حساس، دستکاری دادهها یا اختلال در سرویسدهی شود.
🎬 سناریوی حمله:
مهاجمی که به سیستم دسترسی کاربری (حتی با سطح دسترسی پایین) دارد، یک درخواست وب به یکی از بخشهای آسیبپذیر پنل مدیریت FortiVoice ارسال میکند. در این درخواست، کدهای مخرب SQL را در یکی از پارامترها تزریق میکند. به دلیل عدم خنثیسازی کاراکترهای ویژه، این کدها مستقیماً در پایگاه داده اجرا شده و به مهاجم اجازه اجرای دستورات غیرمجاز در سطح سیستمعامل را میدهند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
سلام و وقت بخیر به همهی همراهان عزیز 🌹
به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت.
🔹 آدرس کانال جدید:
@RedTeamApt1
🔹 گروه جدید:
@RedTeamGP
ممنون از همراهی و حمایت همیشگی شما 🙏✨
به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت.
🔹 آدرس کانال جدید:
@RedTeamApt1
🔹 گروه جدید:
@RedTeamGP
ممنون از همراهی و حمایت همیشگی شما 🙏✨
REDTEAM CVE pinned «سلام و وقت بخیر به همهی همراهان عزیز 🌹 به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت. 🔹 آدرس کانال جدید: @RedTeamApt1 🔹 گروه جدید: @RedTeamGP ممنون از همراهی و حمایت همیشگی شما 🙏✨»
🚨 New Vulnerability Alert: CVE-2025-62406
🟠 Risk Level: HIGH (Score: 8.1)
گزارش تحلیل آسیبپذیری: CVE-2025-62406
یک ضعف امنیتی از نوع Host Header Injection در نرمافزار گالری عکس Piwigo شناسایی شده که به مهاجمان اجازه میدهد تا حسابهای کاربری را تصاحب کنند.
شرح آسیبپذیری:
آسیبپذیری با شناسه
این ضعف امنیتی در نسخه
تاثیرات:
اصلیترین پیامد بهرهبرداری از این آسیبپذیری، ربودن حساب کاربری (Account Takeover) است. مهاجم میتواند با ارسال یک لینک بازنشانی رمز عبور جعلی به قربانی، او را به یک وبسایت فیشینگ که تحت کنترل خود دارد، هدایت کند.
اگر کاربر فریب خورده و رمز عبور جدید خود را در صفحه جعلی وارد کند، مهاجم به اطلاعات حساب کاربری او دسترسی کامل پیدا کرده و میتواند کنترل آن را در دست بگیرد.
سناریوی حمله:
۱. مهاجم، نام کاربری یا ایمیل یک کاربر معتبر در سامانه Piwigo را شناسایی میکند.
۲. سپس یک درخواست بازنشانی رمز عبور برای آن کاربر به سرور ارسال میکند، اما در هدر HTTP این درخواست، مقدار
۳. سرور Piwigo یک ایمیل کاملاً معتبر برای بازنشانی رمز عبور به قربانی ارسال میکند، اما لینک موجود در ایمیل به جای دامنه اصلی، به دامنه مهاجم اشاره دارد (مثلاً:
۴. قربانی ایمیل را دریافت کرده، روی لینک کلیک میکند و به صفحه جعلی مهاجم که ظاهری کاملاً شبیه به سایت اصلی دارد، هدایت میشود.
۵. کاربر در این صفحه جعلی، رمز عبور جدید خود را وارد میکند. مهاجم این رمز را ذخیره کرده و از آن برای ورود به حساب واقعی کاربر در سایت اصلی استفاده میکند و کنترل کامل حساب را به دست میگیرد.
---
توصیه اکید میشود که تمام مدیران وبسایتهایی که از Piwigo استفاده میکنند، هرچه سریعتر سامانه خود را به نسخه
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
گزارش تحلیل آسیبپذیری: CVE-2025-62406
یک ضعف امنیتی از نوع Host Header Injection در نرمافزار گالری عکس Piwigo شناسایی شده که به مهاجمان اجازه میدهد تا حسابهای کاربری را تصاحب کنند.
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-62406 در نسخه 15.6.0 نرمافزار Piwigo وجود دارد. این مشکل ناشی از عدم اعتبارسنجی هدر Host در درخواستهای HTTP هنگام استفاده از قابلیت "بازنشانی رمز عبور" است. زمانی که کاربر درخواست بازنشانی رمز عبور میدهد، سیستم برای تولید لینک بازنشانی، به جای استفاده از یک دامنه ثابت و پیکربندیشده، از مقدار موجود در هدر Host استفاده میکند. این هدر به سادگی توسط مهاجم قابل دستکاری است.این ضعف امنیتی در نسخه
15.7.0 برطرف شده است.تاثیرات:
اصلیترین پیامد بهرهبرداری از این آسیبپذیری، ربودن حساب کاربری (Account Takeover) است. مهاجم میتواند با ارسال یک لینک بازنشانی رمز عبور جعلی به قربانی، او را به یک وبسایت فیشینگ که تحت کنترل خود دارد، هدایت کند.
اگر کاربر فریب خورده و رمز عبور جدید خود را در صفحه جعلی وارد کند، مهاجم به اطلاعات حساب کاربری او دسترسی کامل پیدا کرده و میتواند کنترل آن را در دست بگیرد.
سناریوی حمله:
۱. مهاجم، نام کاربری یا ایمیل یک کاربر معتبر در سامانه Piwigo را شناسایی میکند.
۲. سپس یک درخواست بازنشانی رمز عبور برای آن کاربر به سرور ارسال میکند، اما در هدر HTTP این درخواست، مقدار
Host را به دامنه تحت کنترل خود (مثلاً attacker-site.com) تغییر میدهد.۳. سرور Piwigo یک ایمیل کاملاً معتبر برای بازنشانی رمز عبور به قربانی ارسال میکند، اما لینک موجود در ایمیل به جای دامنه اصلی، به دامنه مهاجم اشاره دارد (مثلاً:
https://attacker-site.com/password.php?key=...).۴. قربانی ایمیل را دریافت کرده، روی لینک کلیک میکند و به صفحه جعلی مهاجم که ظاهری کاملاً شبیه به سایت اصلی دارد، هدایت میشود.
۵. کاربر در این صفحه جعلی، رمز عبور جدید خود را وارد میکند. مهاجم این رمز را ذخیره کرده و از آن برای ورود به حساب واقعی کاربر در سایت اصلی استفاده میکند و کنترل کامل حساب را به دست میگیرد.
---
توصیه اکید میشود که تمام مدیران وبسایتهایی که از Piwigo استفاده میکنند، هرچه سریعتر سامانه خود را به نسخه
15.7.0 یا بالاتر بهروزرسانی کنند تا از این خطر در امان بمانند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-10437
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل و بررسی آسیبپذیری SQL Injection
---
📌 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت Webpack محصول شرکت Eksagate شناسایی شده است. این ضعف امنیتی به دلیل عدم خنثیسازی و اعتبارسنجی صحیح ورودیهای کاربر قبل از ارسال به پایگاه داده به وجود آمده است.
در نتیجه، یک مهاجم از راه دور و بدون نیاز به احراز هویت، قادر است تا با ارسال درخواستهای دستکاریشده، دستورات SQL مخرب خود را بر روی پایگاه داده سرور اجرا کند. تمامی نسخههای منتشر شده تا تاریخ 2025/11/19 تحت تاثیر این مشکل قرار دارند.
---
💥 تاثیرات:
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به طیف گستردهای از تهدیدات شود، از جمله:
- دسترسی و سرقت اطلاعات حساس مانند نامهای کاربری، رمزهای عبور هششده و اطلاعات شخصی کاربران.
- امکان دستکاری، حذف یا افزودن دادههای غیرمجاز به پایگاه داده.
- دور زدن کامل مکانیزمهای احراز هویت و ورود به سیستم با دسترسیهای مدیریتی.
- در سناریوهای پیشرفته، امکان اجرای دستورات در سطح سیستمعامل و به دست گرفتن کنترل کامل سرور.
---
💡 سناریو حمله:
مهاجم میتواند یک فیلد ورودی عمومی، مانند فرم جستجو یا صفحه ورود را هدف قرار دهد. برای مثال، با وارد کردن یک رشتهی دستکاریشده مانند
از آنجایی که برنامه ورودی را به درستی پاکسازی نمیکند، این دستور تزریقی باعث میشود شرط احراز هویت همیشه صحیح (True) ارزیابی شود. در نتیجه، مهاجم بدون نیاز به رمز عبور معتبر، میتواند به عنوان اولین کاربر موجود در پایگاه داده (که معمولاً مدیر سیستم است) وارد پنل کاربری شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل و بررسی آسیبپذیری SQL Injection
CVE-2025-10437---
📌 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت Webpack محصول شرکت Eksagate شناسایی شده است. این ضعف امنیتی به دلیل عدم خنثیسازی و اعتبارسنجی صحیح ورودیهای کاربر قبل از ارسال به پایگاه داده به وجود آمده است.
در نتیجه، یک مهاجم از راه دور و بدون نیاز به احراز هویت، قادر است تا با ارسال درخواستهای دستکاریشده، دستورات SQL مخرب خود را بر روی پایگاه داده سرور اجرا کند. تمامی نسخههای منتشر شده تا تاریخ 2025/11/19 تحت تاثیر این مشکل قرار دارند.
---
💥 تاثیرات:
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به طیف گستردهای از تهدیدات شود، از جمله:
- دسترسی و سرقت اطلاعات حساس مانند نامهای کاربری، رمزهای عبور هششده و اطلاعات شخصی کاربران.
- امکان دستکاری، حذف یا افزودن دادههای غیرمجاز به پایگاه داده.
- دور زدن کامل مکانیزمهای احراز هویت و ورود به سیستم با دسترسیهای مدیریتی.
- در سناریوهای پیشرفته، امکان اجرای دستورات در سطح سیستمعامل و به دست گرفتن کنترل کامل سرور.
---
💡 سناریو حمله:
مهاجم میتواند یک فیلد ورودی عمومی، مانند فرم جستجو یا صفحه ورود را هدف قرار دهد. برای مثال، با وارد کردن یک رشتهی دستکاریشده مانند
' OR '1'='1 در فیلد نام کاربری، کوئری اصلی پایگاه داده تغییر میکند.از آنجایی که برنامه ورودی را به درستی پاکسازی نمیکند، این دستور تزریقی باعث میشود شرط احراز هویت همیشه صحیح (True) ارزیابی شود. در نتیجه، مهاجم بدون نیاز به رمز عبور معتبر، میتواند به عنوان اولین کاربر موجود در پایگاه داده (که معمولاً مدیر سیستم است) وارد پنل کاربری شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65021
🔴 Risk Level: CRITICAL (Score: 9.1)
شرح آسیبپذیری:
آسیبپذیری با شناسه
ضعف اصلی در بخش نهاییسازی نظرسنجیها (poll finalization) نهفته است. در این بخش، بررسیهای لازم برای کنترل دسترسی و احراز هویت به درستی انجام نمیشود. در نتیجه، هر کاربر احرازهویتشده میتواند با دستکاری پارامتر
تأثیر:
بهرهبرداری موفق از این آسیبپذیری به یک مهاجم (که یک کاربر عادی در سیستم است) اجازه میدهد تا بدون مجوز، نظرسنجیهای سایر کاربران را نهایی کرده و آنها را به یک رویداد قطعی تبدیل کند. پیامدهای اصلی این حمله شامل موارد زیر است:
• اختلال در فرآیند کاری کاربران: نهاییسازی زودهنگام یا نادرست نظرسنجیها میتواند برنامهریزیهای مشروع را مختل کند.
• نقض یکپارچگی دادهها: ایجاد رویدادهای غیرمجاز و نادرست، اعتبار دادههای سیستم را زیر سؤال میبرد.
• کاهش دسترسپذیری: پس از نهایی شدن نظرسنجی، مالک اصلی دیگر قادر به تغییر آن نخواهد بود و عملاً دسترسی خود را به قابلیت ویرایش از دست میدهد.
سناریوی حمله:
یک سناریوی حمله میتواند به شکل زیر باشد:
۱. مهاجم (کاربر A) با حساب کاربری خود وارد پلتفرم Rallly میشود.
۲. مهاجم شناسه (
۳. مهاجم یک درخواست HTTP برای نهایی کردن یک نظرسنجی ایجاد میکند. این درخواست به طور معمول باید برای نظرسنجی خود او باشد.
۴. در درخواست دستکاریشده، مهاجم مقدار
۵. سرور بدون بررسی اینکه آیا کاربر A مالک نظرسنجی مورد نظر است یا خیر، درخواست را پردازش کرده و نظرسنجی کاربر B را به اشتباه نهایی میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.1)
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-65021 در ابزار متنباز زمانبندی و همکاری Rallly شناسایی شده است. این نقص امنیتی از نوع Insecure Direct Object Reference (IDOR) بوده و نسخههای قبل از 4.5.4 را تحت تأثیر قرار میدهد.ضعف اصلی در بخش نهاییسازی نظرسنجیها (poll finalization) نهفته است. در این بخش، بررسیهای لازم برای کنترل دسترسی و احراز هویت به درستی انجام نمیشود. در نتیجه، هر کاربر احرازهویتشده میتواند با دستکاری پارامتر
pollId در درخواست ارسالی به سرور، به نظرسنجیهای متعلق به کاربران دیگر دسترسی پیدا کرده و آنها را نهایی کند.تأثیر:
بهرهبرداری موفق از این آسیبپذیری به یک مهاجم (که یک کاربر عادی در سیستم است) اجازه میدهد تا بدون مجوز، نظرسنجیهای سایر کاربران را نهایی کرده و آنها را به یک رویداد قطعی تبدیل کند. پیامدهای اصلی این حمله شامل موارد زیر است:
• اختلال در فرآیند کاری کاربران: نهاییسازی زودهنگام یا نادرست نظرسنجیها میتواند برنامهریزیهای مشروع را مختل کند.
• نقض یکپارچگی دادهها: ایجاد رویدادهای غیرمجاز و نادرست، اعتبار دادههای سیستم را زیر سؤال میبرد.
• کاهش دسترسپذیری: پس از نهایی شدن نظرسنجی، مالک اصلی دیگر قادر به تغییر آن نخواهد بود و عملاً دسترسی خود را به قابلیت ویرایش از دست میدهد.
سناریوی حمله:
یک سناریوی حمله میتواند به شکل زیر باشد:
۱. مهاجم (کاربر A) با حساب کاربری خود وارد پلتفرم Rallly میشود.
۲. مهاجم شناسه (
pollId) یک نظرسنجی فعال که توسط کاربر دیگری (کاربر B) ایجاد شده است را به دست میآورد. (این شناسه ممکن است قابل حدس زدن یا مشاهده باشد).۳. مهاجم یک درخواست HTTP برای نهایی کردن یک نظرسنجی ایجاد میکند. این درخواست به طور معمول باید برای نظرسنجی خود او باشد.
۴. در درخواست دستکاریشده، مهاجم مقدار
pollId را با شناسهای که در مرحله ۲ به دست آورده (متعلق به کاربر B) جایگزین میکند.۵. سرور بدون بررسی اینکه آیا کاربر A مالک نظرسنجی مورد نظر است یا خیر، درخواست را پردازش کرده و نظرسنجی کاربر B را به اشتباه نهایی میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65025
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری بحرانی در esm.sh
CVE-2025-65025: Path Traversal
---
📝 شرح آسیبپذیری:
سرویس
💥 تأثیر:
تأثیر اصلی این آسیبپذیری، نوشتن فایل دلخواه روی سرور (Arbitrary File Write) است. این قابلیت به مهاجم اجازه میدهد تا فایلهای مخربی مانند وبشلها (Webshells)، اسکریپتهای مخرب یا فایلهای پیکربندی را در مسیرهای حساس سرور آپلود کند. موفقیت در بهرهبرداری از این ضعف امنیتی میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) شود و کنترل کامل سرور میزبان سرویس
🎭 سناریو:
یک مهاجم سناریوی زیر را برای بهرهبرداری از این آسیبپذیری دنبال میکند:
1. ابتدا، یک بسته NPM مخرب ایجاد میکند.
2. درون این بسته، فایلی با نام
3. مهاجم این بسته را در یک رجیستری عمومی منتشر میکند.
4. هنگامی که سرویس
5. اگر این فایل یک وبشل باشد و در یک دایرکتوری قابل دسترس از طریق وب قرار گیرد، یا اگر یک اسکریپت باشد که توسط یک فرآیند دیگر (مانند cron job) اجرا شود، مهاجم به اجرای کد از راه دور بر روی سرور دست مییابد.
---
توصیه میشود مدیران سرورهایی که از
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری بحرانی در esm.sh
CVE-2025-65025: Path Traversal
---
📝 شرح آسیبپذیری:
سرویس
esm.sh که یک شبکه تحویل محتوا (CDN) برای توسعه وب مدرن است، در نسخههای قبل از 136 دارای یک آسیبپذیری از نوع Path Traversal میباشد. این ضعف امنیتی هنگام استخراج بستههای NPM (فایلهای tarball) رخ میدهد. مهاجم میتواند با ایجاد یک بسته NPM مخرب و قرار دادن فایلهایی با مسیرهای دستکاریشده (مانند package/../../tmp/evil.js) در آن، فرآیند استخراج فایل را فریب دهد. در نتیجه، فایلهای مخرب به جای نوشته شدن در پوشه مورد نظر، در مکانهای دلخواه روی فایل سیستم سرور نوشته میشوند. این آسیبپذیری در نسخه 136 برطرف شده است.💥 تأثیر:
تأثیر اصلی این آسیبپذیری، نوشتن فایل دلخواه روی سرور (Arbitrary File Write) است. این قابلیت به مهاجم اجازه میدهد تا فایلهای مخربی مانند وبشلها (Webshells)، اسکریپتهای مخرب یا فایلهای پیکربندی را در مسیرهای حساس سرور آپلود کند. موفقیت در بهرهبرداری از این ضعف امنیتی میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) شود و کنترل کامل سرور میزبان سرویس
esm.sh را در اختیار مهاجم قرار دهد.🎭 سناریو:
یک مهاجم سناریوی زیر را برای بهرهبرداری از این آسیبپذیری دنبال میکند:
1. ابتدا، یک بسته NPM مخرب ایجاد میکند.
2. درون این بسته، فایلی با نام
evil.js قرار میدهد اما مسیر آن را به صورت دستکاریشده مانند package/../../tmp/evil.js تعریف میکند. کاراکترهای ../ به سیستم دستور میدهند تا به یک پوشه بالاتر برود.3. مهاجم این بسته را در یک رجیستری عمومی منتشر میکند.
4. هنگامی که سرویس
esm.sh این بسته را برای استفاده دانلود و استخراج میکند، به دلیل عدم اعتبارسنجی صحیح مسیر، فایل evil.js را به جای دایرکتوری استخراج، مستقیماً در مسیر /tmp/ روی سرور مینویسد.5. اگر این فایل یک وبشل باشد و در یک دایرکتوری قابل دسترس از طریق وب قرار گیرد، یا اگر یک اسکریپت باشد که توسط یک فرآیند دیگر (مانند cron job) اجرا شود، مهاجم به اجرای کد از راه دور بر روی سرور دست مییابد.
---
توصیه میشود مدیران سرورهایی که از
esm.sh استفاده میکنند، در اسرع وقت سرویس خود را به نسخه 136 یا بالاتر بهروزرسانی کنند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65033
🟠 Risk Level: HIGH (Score: 8.1)
تحلیل آسیبپذیری CVE-2025-65033 در پلتفرم Rallly
---
شرح آسیبپذیری:
آسیبپذیری با شناسه
این نقص امنیتی از نوع «کنترل دسترسی شکسته» (Broken Access Control) است. در نسخههای پیش از
سیستم برای این عملیات، تنها از شناسه عمومی نظرسنجی (
تأثیرات و پیامدها:
بهرهبرداری از این آسیبپذیری میتواند منجر به اختلال در عملکرد اصلی برنامه و لطمه به فرآیندهای مشارکتی شود. پیامدهای اصلی عبارتند از:
نقض یکپارچگی (Loss of Integrity): مهاجم میتواند با متوقف کردن نظرسنجی در زمانهای حساس، فرآیند تصمیمگیری را مختل کرده و صحت و اعتبار نتایج را زیر سؤال ببرد.
نقض دسترسپذیری (Loss of Availability): کاربران قانونی ممکن است نتوانند به نظرسنجیهای خود دسترسی داشته باشند یا آنها را مدیریت کنند، زیرا یک کاربر دیگر کنترل آن را در دست گرفته است. این امر باعث از کار افتادن موقت قابلیتهای کلیدی برنامه میشود.
سناریوی حمله:
یک سناریوی عملی برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. یک کاربر مخرب (مهاجم) با حساب کاربری خود وارد پلتفرم Rallly میشود.
۲. مهاجم شناسه عمومی یک نظرسنجی مهم (
۳. مهاجم یک درخواست API به سرور ارسال میکند تا نظرسنجی با شناسه مذکور را متوقف کند.
۴. سرور درخواست را دریافت میکند و تنها احرازهویت بودن مهاجم را بررسی میکند، اما بررسی نمیکند که آیا این نظرسنجی متعلق به اوست یا خیر.
۵. در نتیجه، درخواست پذیرفته شده و نظرسنجی قربانی متوقف میشود. این کار میتواند درست در میانه یک فرآیند زمانبندی حساس برای یک تیم انجام شده و باعث اختلال جدی در هماهنگیها گردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
تحلیل آسیبپذیری CVE-2025-65033 در پلتفرم Rallly
---
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-65033 در ابزار متن-باز زمانبندی و همکاری Rallly شناسایی شده است.این نقص امنیتی از نوع «کنترل دسترسی شکسته» (Broken Access Control) است. در نسخههای پیش از
4.5.4، هر کاربر احرازهویتشدهای میتوانست نظرسنجیهای دیگر کاربران را متوقف (Pause) یا از سر بگیرد (Resume).سیستم برای این عملیات، تنها از شناسه عمومی نظرسنجی (
pollId) استفاده میکرد و مالکیت کاربر بر نظرسنجی را بررسی نمیکرد. این مشکل در نسخه 4.5.4 برطرف شده است.تأثیرات و پیامدها:
بهرهبرداری از این آسیبپذیری میتواند منجر به اختلال در عملکرد اصلی برنامه و لطمه به فرآیندهای مشارکتی شود. پیامدهای اصلی عبارتند از:
نقض یکپارچگی (Loss of Integrity): مهاجم میتواند با متوقف کردن نظرسنجی در زمانهای حساس، فرآیند تصمیمگیری را مختل کرده و صحت و اعتبار نتایج را زیر سؤال ببرد.
نقض دسترسپذیری (Loss of Availability): کاربران قانونی ممکن است نتوانند به نظرسنجیهای خود دسترسی داشته باشند یا آنها را مدیریت کنند، زیرا یک کاربر دیگر کنترل آن را در دست گرفته است. این امر باعث از کار افتادن موقت قابلیتهای کلیدی برنامه میشود.
سناریوی حمله:
یک سناریوی عملی برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. یک کاربر مخرب (مهاجم) با حساب کاربری خود وارد پلتفرم Rallly میشود.
۲. مهاجم شناسه عمومی یک نظرسنجی مهم (
pollId) را که توسط کاربر دیگری (قربانی) ایجاد شده است، به دست میآورد. این شناسه معمولاً در URL نظرسنجی قابل مشاهده است.۳. مهاجم یک درخواست API به سرور ارسال میکند تا نظرسنجی با شناسه مذکور را متوقف کند.
۴. سرور درخواست را دریافت میکند و تنها احرازهویت بودن مهاجم را بررسی میکند، اما بررسی نمیکند که آیا این نظرسنجی متعلق به اوست یا خیر.
۵. در نتیجه، درخواست پذیرفته شده و نظرسنجی قربانی متوقف میشود. این کار میتواند درست در میانه یک فرآیند زمانبندی حساس برای یک تیم انجام شده و باعث اختلال جدی در هماهنگیها گردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65034
🟠 Risk Level: HIGH (Score: 8.1)
📝 آسیبپذیری:
یک آسیبپذیری با شناسه
این نقص از نوع «کنترل دسترسی نادرست» (Improper Authorization) بوده و نسخههای قبل از
این مشکل امنیتی در نسخه
💥 تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا به طور مستقیم در رویدادها و برنامهریزیهای انجامشده توسط دیگران اختلال ایجاد کند.
این حمله دو اصل کلیدی امنیت اطلاعات را به خطر میاندازد:
- یکپارچگی (Integrity): دادههای نظرسنجی که نهایی تلقی میشدند، قابل تغییر میشوند.
- دسترسپذیری (Availability): فرآیند برنامهریزی مختل شده و اطلاعات قابل اتکا نیستند و ممکن است باعث سردرگمی و لغو رویدادها شود.
🎭 سناریو:
فرض کنید یک کاربر عادی در یک سازمان (کاربر الف) قصد دارد در یک برنامهریزی مهم که توسط مدیر پروژه (کاربر ب) نهایی شده، اختلال ایجاد کند.
۱. کاربر «ب» یک نظرسنجی برای تعیین زمان جلسه هیئت مدیره ایجاد و پس از رأیگیری، آن را نهایی (finalize) میکند.
۲. کاربر «الف» با داشتن حساب کاربری خود و با شناسایی یا حدس زدن شناسه نظرسنجی (
۳. سیستم به دلیل نقص در کنترل دسترسی، درخواست را معتبر دانسته و نظرسنجی را باز میکند. در نتیجه، اعضای جلسه میتوانند مجدداً رأی خود را تغییر دهند و زمان قطعی جلسه دچار ابهام و اختلال میشود.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
📝 آسیبپذیری:
یک آسیبپذیری با شناسه
CVE-2025-65034 در ابزار متنباز زمانبندی و همکاری Rallly شناسایی شده است.این نقص از نوع «کنترل دسترسی نادرست» (Improper Authorization) بوده و نسخههای قبل از
4.5.4 را تحت تأثیر قرار میدهد. بر اساس این آسیبپذیری، هر کاربر احراز هویتشده میتواند با دستکاری پارامتر pollId در درخواستهای ارسالی، نظرسنجیهای نهاییشده متعلق به سایر کاربران را مجدداً باز کند.این مشکل امنیتی در نسخه
4.5.4 برطرف شده است.💥 تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا به طور مستقیم در رویدادها و برنامهریزیهای انجامشده توسط دیگران اختلال ایجاد کند.
این حمله دو اصل کلیدی امنیت اطلاعات را به خطر میاندازد:
- یکپارچگی (Integrity): دادههای نظرسنجی که نهایی تلقی میشدند، قابل تغییر میشوند.
- دسترسپذیری (Availability): فرآیند برنامهریزی مختل شده و اطلاعات قابل اتکا نیستند و ممکن است باعث سردرگمی و لغو رویدادها شود.
🎭 سناریو:
فرض کنید یک کاربر عادی در یک سازمان (کاربر الف) قصد دارد در یک برنامهریزی مهم که توسط مدیر پروژه (کاربر ب) نهایی شده، اختلال ایجاد کند.
۱. کاربر «ب» یک نظرسنجی برای تعیین زمان جلسه هیئت مدیره ایجاد و پس از رأیگیری، آن را نهایی (finalize) میکند.
۲. کاربر «الف» با داشتن حساب کاربری خود و با شناسایی یا حدس زدن شناسه نظرسنجی (
pollId)، یک درخواست دستکاریشده به سرور ارسال میکند تا آن نظرسنجی را مجدداً باز کند.۳. سیستم به دلیل نقص در کنترل دسترسی، درخواست را معتبر دانسته و نظرسنجی را باز میکند. در نتیجه، اعضای جلسه میتوانند مجدداً رأی خود را تغییر دهند و زمان قطعی جلسه دچار ابهام و اختلال میشود.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65029
🟠 Risk Level: HIGH (Score: 8.1)
تحلیل آسیبپذیری CVE-2025-65029 در پلتفرم Rallly
شرح آسیبپذیری: 📝
آسیبپذیری با شناسه
در نسخههای قبل از
---
میزان تأثیر: 💥
این آسیبپذیری به طور مستقیم یکپارچگی (Integrity) و در دسترس بودن (Availability) دادههای مربوط به نظرسنجیها را تحت تأثیر قرار میدهد.
یک مهاجم میتواند با بهرهبرداری از این ضعف، به صورت عمدی کاربران قانونی، از جمله صاحب نظرسنجی را حذف کرده و باعث اختلال در فرآیندهای زمانبندی و همکاری شود. این امر میتواند منجر به دستکاری نتایج و از کار افتادن هدف اصلی نظرسنجی گردد.
---
سناریوی حمله: 🎭
یک سناریوی حمله میتواند به شکل زیر باشد:
۱. مهاجم یک حساب کاربری در پلتفرم Rallly ایجاد کرده و وارد سیستم میشود.
۲. مهاجم یک نظرسنجی عمومی را پیدا کرده یا به نظرسنجیای که در آن عضو است، دسترسی پیدا میکند.
۳. با استفاده از ابزارهای توسعهدهنده مرورگر، مهاجم درخواست API مربوط به حذف یک شرکتکننده را شناسایی میکند. این درخواست معمولاً شبیه به
۴. مهاجم شناسه (ID) کاربر قربانی را (که ممکن است به صورت عددی قابل حدس باشد یا در پاسخهای دیگر API قابل مشاهده باشد) به دست میآورد.
۵. در نهایت، مهاجم یک درخواست دستکاریشده با شناسه کاربر قربانی به سرور ارسال میکند و سرور بدون بررسی سطح دسترسی، کاربر قربانی را از نظرسنجی حذف میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
تحلیل آسیبپذیری CVE-2025-65029 در پلتفرم Rallly
شرح آسیبپذیری: 📝
آسیبپذیری با شناسه
CVE-2025-65029 در ابزار متنباز زمانبندی و همکاری Rallly شناسایی شده است. این ضعف امنیتی از نوع Insecure Direct Object Reference (IDOR) یا «ارجاع مستقیم ناامن به اشیاء» است.در نسخههای قبل از
4.5.4، هر کاربر احراز هویت شده میتوانست شرکتکنندگان دیگر را از یک نظرسنجی حذف کند، حتی اگر مالک آن نظرسنجی نباشد. مشکل اصلی در این است که Endpoint مربوط به حذف شرکتکننده، تنها بر اساس شناسه (ID) شرکتکننده عمل کرده و هیچگونه بررسی مالکیتی برای تأیید مجوز درخواستدهنده انجام نمیدهد. این آسیبپذیری در نسخه 4.5.4 برطرف شده است.---
میزان تأثیر: 💥
این آسیبپذیری به طور مستقیم یکپارچگی (Integrity) و در دسترس بودن (Availability) دادههای مربوط به نظرسنجیها را تحت تأثیر قرار میدهد.
یک مهاجم میتواند با بهرهبرداری از این ضعف، به صورت عمدی کاربران قانونی، از جمله صاحب نظرسنجی را حذف کرده و باعث اختلال در فرآیندهای زمانبندی و همکاری شود. این امر میتواند منجر به دستکاری نتایج و از کار افتادن هدف اصلی نظرسنجی گردد.
---
سناریوی حمله: 🎭
یک سناریوی حمله میتواند به شکل زیر باشد:
۱. مهاجم یک حساب کاربری در پلتفرم Rallly ایجاد کرده و وارد سیستم میشود.
۲. مهاجم یک نظرسنجی عمومی را پیدا کرده یا به نظرسنجیای که در آن عضو است، دسترسی پیدا میکند.
۳. با استفاده از ابزارهای توسعهدهنده مرورگر، مهاجم درخواست API مربوط به حذف یک شرکتکننده را شناسایی میکند. این درخواست معمولاً شبیه به
DELETE /api/participants/{participantId} است.۴. مهاجم شناسه (ID) کاربر قربانی را (که ممکن است به صورت عددی قابل حدس باشد یا در پاسخهای دیگر API قابل مشاهده باشد) به دست میآورد.
۵. در نهایت، مهاجم یک درخواست دستکاریشده با شناسه کاربر قربانی به سرور ارسال میکند و سرور بدون بررسی سطح دسترسی، کاربر قربانی را از نظرسنجی حذف میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-64759
🟠 Risk Level: HIGH (Score: 8.1)
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع Stored XSS در داشبورد متن-باز
💥 تاثیرات:
پیامد اصلی این آسیبپذیری، افزایش سطح دسترسی (Privilege Escalation) است. اگر یک کاربر با دسترسی ادمین، صفحهای را که فایل
🎭 سناریو حمله:
۱. مهاجم یک فایل
۲. مدیر سیستم (ادمین) وارد حساب کاربری خود شده و به صفحهای مراجعه میکند که این فایل
۳. به محض بارگذاری فایل در مرورگر، کد
۴. اسکریپت به صورت خودکار درخواستی را برای افزودن حساب کاربری مهاجم به گروه ادمینها ارسال میکند.
۵. در نتیجه، مهاجم کنترل کامل داشبورد را به دست میآورد.
---
به تمامی کاربران اکیداً توصیه میشود که در اسرع وقت سرویس
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع Stored XSS در داشبورد متن-باز
Homarr با شناسه CVE-2025-64759 شناسایی شده است. این ضعف امنیتی در نسخههای قبل از 1.43.3 وجود دارد. مهاجم میتواند با بارگذاری یک فایل SVG دستکاریشده، کدهای JavaScript دلخواه را در مرورگر کاربر قربانی اجرا کند. این حمله به تعامل بسیار کمی از سوی کاربر نیاز دارد و صرفاً مشاهده صفحه حاوی فایل مخرب کافی است.💥 تاثیرات:
پیامد اصلی این آسیبپذیری، افزایش سطح دسترسی (Privilege Escalation) است. اگر یک کاربر با دسترسی ادمین، صفحهای را که فایل
SVG مخرب در آن قرار دارد مشاهده کند، اسکریپت مهاجم با سطح دسترسی ادمین اجرا میشود. این سناریو به مهاجم اجازه میدهد حساب کاربری خود را به گروه مدیریتی credentials-admin اضافه کرده و در نتیجه، کنترل کامل داشبورد Homarr را به دست بگیرد.🎭 سناریو حمله:
۱. مهاجم یک فایل
SVG حاوی کدهای مخرب JavaScript را در سیستم آپلود میکند.۲. مدیر سیستم (ادمین) وارد حساب کاربری خود شده و به صفحهای مراجعه میکند که این فایل
SVG در آن رندر (render) میشود.۳. به محض بارگذاری فایل در مرورگر، کد
JavaScript مخرب در بستر نشست کاربری ادمین اجرا میگردد.۴. اسکریپت به صورت خودکار درخواستی را برای افزودن حساب کاربری مهاجم به گروه ادمینها ارسال میکند.
۵. در نتیجه، مهاجم کنترل کامل داشبورد را به دست میآورد.
---
به تمامی کاربران اکیداً توصیه میشود که در اسرع وقت سرویس
Homarr خود را به نسخه 1.43.3 یا بالاتر بهروزرسانی کنند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65103
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری: SQL Injection در OpenSTAManager
CVE-ID:
شرح آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL احرازهویتشده (Authenticated SQL Injection) در نرمافزار OpenSTAManager در نسخههای قبل از
تأثیر:
موفقیت در اکسپلویت این آسیبپذیری میتواند منجر به نتایج فاجعهباری شود، از جمله:
- سرقت (Exfiltrate) تمامی اطلاعات حساس موجود در پایگاه داده، مانند اطلاعات کاربران، فاکتورها و دادههای مالی.
- تغییر (Modify) یا دستکاری دادههای کلیدی سیستم، که میتواند منجر به کلاهبرداری یا اختلال در عملیات شود.
- حذف (Delete) کامل اطلاعات و جداول پایگاه داده که باعث از کار افتادن کامل سرویس میگردد.
در نهایت، این آسیبپذیری میتواند منجر به کنترل کامل سیستم (Full System Compromise) شود.
سناریو:
یک مهاجم با یک حساب کاربری با کمترین سطح دسترسی (مثلاً یک کاربر عادی یا مشتری) وارد سیستم میشود. سپس، یک درخواست به API سیستم ارسال کرده و پارامتر
---
اقدامات پیشنهادی:
۱. بهروزرسانی فوری: تمامی نمونههای نرمافزار OpenSTAManager باید فوراً به نسخه
۲. بررسی لاگها: لاگهای مربوط به درخواستهای API را برای شناسایی هرگونه فعالیت مشکوک، بهویژه درخواستهای حاوی پارامتر دستکاریشده
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری: SQL Injection در OpenSTAManager
CVE-ID:
CVE-2025-65103شرح آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL احرازهویتشده (Authenticated SQL Injection) در نرمافزار OpenSTAManager در نسخههای قبل از
2.9.5 شناسایی شده است. این ضعف امنیتی در بخش API نرمافزار وجود دارد و به هر کاربر احرازهویتشده، صرفنظر از سطح دسترسی، اجازه میدهد تا کوئریهای SQL دلخواه را بر روی پایگاه داده اجرا کند. مهاجم میتواند با دستکاری پارامتر display در یک درخواست API، این آسیبپذیری را اکسپلویت نماید. این مشکل در نسخه 2.9.5 برطرف شده است.تأثیر:
موفقیت در اکسپلویت این آسیبپذیری میتواند منجر به نتایج فاجعهباری شود، از جمله:
- سرقت (Exfiltrate) تمامی اطلاعات حساس موجود در پایگاه داده، مانند اطلاعات کاربران، فاکتورها و دادههای مالی.
- تغییر (Modify) یا دستکاری دادههای کلیدی سیستم، که میتواند منجر به کلاهبرداری یا اختلال در عملیات شود.
- حذف (Delete) کامل اطلاعات و جداول پایگاه داده که باعث از کار افتادن کامل سرویس میگردد.
در نهایت، این آسیبپذیری میتواند منجر به کنترل کامل سیستم (Full System Compromise) شود.
سناریو:
یک مهاجم با یک حساب کاربری با کمترین سطح دسترسی (مثلاً یک کاربر عادی یا مشتری) وارد سیستم میشود. سپس، یک درخواست به API سیستم ارسال کرده و پارامتر
display را با یک پیلود مخرب SQL Injection دستکاری میکند. از آنجایی که ورودی کاربر به درستی اعتبارسنجی نمیشود، سرور پیلود مخرب را مستقیماً در کوئری پایگاه داده اجرا میکند. در نتیجه، مهاجم قادر خواهد بود به دادههای تمام کاربران دسترسی پیدا کرده، اطلاعات مالی را تغییر دهد یا حتی کل پایگاه داده را حذف نماید.---
اقدامات پیشنهادی:
۱. بهروزرسانی فوری: تمامی نمونههای نرمافزار OpenSTAManager باید فوراً به نسخه
2.9.5 یا بالاتر بهروزرسانی شوند.۲. بررسی لاگها: لاگهای مربوط به درخواستهای API را برای شناسایی هرگونه فعالیت مشکوک، بهویژه درخواستهای حاوی پارامتر دستکاریشده
display، بررسی کنید.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
❤1
🚨 New Vulnerability Alert: CVE-2025-13445
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری بحرانی | Tenda AC21 RCE
---
شرح آسیبپذیری:
آسیبپذیری با شناسه
این نقص از نوع Stack-based Buffer Overflow بوده و در فایل
اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و به طور فعال قابل استفاده است.
---
میزان تأثیر:
مهمترین پیامد این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی روتر است.
مهاجم با بهرهبرداری موفق، کنترل کامل دستگاه را در دست میگیرد و میتواند:
● تمامی ترافیک شبکه را شنود و دستکاری کند.
● به سایر دستگاههای موجود در شبکه داخلی حمله کند (Pivoting).
● روتر را به بخشی از یک باتنت (Botnet) برای حملات DDoS تبدیل کند.
همچنین، این حمله میتواند منجر به از کار افتادن کامل روتر (Denial of Service - DoS) و قطعی اینترنت شود.
---
سناریوی حمله:
یک مهاجم با استفاده از ابزارهایی مانند Shodan، روترهای Tenda AC21 آسیبپذیر را در اینترنت شناسایی میکند.
سپس، یک درخواست HTTP POST مخرب به آدرس
در این درخواست، پارامتر
پس از اجرای موفقیتآمیز شلکد، مهاجم یک دسترسی از راه دور (Reverse Shell) به روتر با سطح دسترسی root به دست میآورد. از این لحظه، مهاجم کنترل کامل روتر و به تبع آن، نظارت بر ترافیک شبکه داخلی را در اختیار دارد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری بحرانی | Tenda AC21 RCE
---
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-13445 در روترهای Tenda مدل AC21 با فریمور نسخه 16.03.08.16 شناسایی شده است.این نقص از نوع Stack-based Buffer Overflow بوده و در فایل
/goform/SetIpMacBind رخ میدهد. یک مهاجم از راه دور (Remote) میتواند با ارسال یک درخواست دستکاریشده و حاوی مقادیر بیش از حد طولانی به پارامتر list، باعث سرریز بافر در پشته حافظه شود.اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و به طور فعال قابل استفاده است.
---
میزان تأثیر:
مهمترین پیامد این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی روتر است.
مهاجم با بهرهبرداری موفق، کنترل کامل دستگاه را در دست میگیرد و میتواند:
● تمامی ترافیک شبکه را شنود و دستکاری کند.
● به سایر دستگاههای موجود در شبکه داخلی حمله کند (Pivoting).
● روتر را به بخشی از یک باتنت (Botnet) برای حملات DDoS تبدیل کند.
همچنین، این حمله میتواند منجر به از کار افتادن کامل روتر (Denial of Service - DoS) و قطعی اینترنت شود.
---
سناریوی حمله:
یک مهاجم با استفاده از ابزارهایی مانند Shodan، روترهای Tenda AC21 آسیبپذیر را در اینترنت شناسایی میکند.
سپس، یک درخواست HTTP POST مخرب به آدرس
/goform/SetIpMacBind روتر ارسال میکند.در این درخواست، پارامتر
list حاوی یک رشته بسیار طولانی و مخرب (Payload) است که برای سرریز بافر و اجرای کد شل (Shellcode) طراحی شده است.پس از اجرای موفقیتآمیز شلکد، مهاجم یک دسترسی از راه دور (Reverse Shell) به روتر با سطح دسترسی root به دست میآورد. از این لحظه، مهاجم کنترل کامل روتر و به تبع آن، نظارت بر ترافیک شبکه داخلی را در اختیار دارد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13446
🟠 Risk Level: HIGH (Score: 8.8)
شرح آسیبپذیری: 📝
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در فریمور نسخه
آسیبپذیری در فایل
---
تأثیر: 💥
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو پیامد اصلی شود:
۱. اجرای کد از راه دور (Remote Code Execution - RCE): این خطرناکترین سناریو است. مهاجم با سرریز کردن بافر، قادر خواهد بود کد دلخواه خود را بر روی روتر اجرا کند. این به معنای در اختیار گرفتن کنترل کامل دستگاه، شنود ترافیک شبکه، تغییر تنظیمات DNS، و استفاده از روتر برای حملات بیشتر (مانند حملات DDoS) است.
۲. ایجاد وقفه در سرویس (Denial of Service - DoS): در حالت کمخطرتر، حمله میتواند منجر به از کار افتادن (Crash) پردازشهای روتر و در نتیجه، قطع دسترسی به اینترنت برای تمامی کاربران متصل به شبکه شود.
با توجه به امکان اجرای کد از راه دور و اینکه اکسپلویت آن به صورت عمومی منتشر شده، شدت این آسیبپذیری حیاتی (Critical) ارزیابی میشود.
---
سناریو حمله: 🎭
یک مهاجم غیرمجاز (Unauthenticated) از راه دور، اینترنت را برای یافتن روترهای Tenda AC21 با فریمور آسیبپذیر اسکن میکند.
پس از شناسایی یک هدف، مهاجم یک درخواست HTTP POST دستکاریشده به آدرس
این مقدار مخرب باعث سرریز بافر پشته شده و کد مخرب مهاجم (Payload) بر روی دستگاه اجرا میشود. در این مرحله، روتر به طور کامل در اختیار مهاجم قرار گرفته و میتواند به یک باتنت (Botnet) اضافه شود یا برای جاسوسی از اطلاعات کاربران مورد استفاده قرار گیرد. عمومی بودن کد بهرهبرداری (Exploit) این فرآیند را برای مهاجمان با مهارت کمتر نیز آسان میسازد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
شرح آسیبپذیری: 📝
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در فریمور نسخه
16.03.08.16 روتر Tenda AC21 شناسایی شده است. این ضعف امنیتی با شناسه CVE-2025-13446 ردیابی میشود.آسیبپذیری در فایل
/goform/SetSysTimeCfg وجود دارد که مسئولیت مدیریت و تنظیم زمان سیستم را بر عهده دارد. مهاجم از راه دور میتواند با ارسال مقادیر دستکاریشده و بیش از حد طولانی برای پارامترهای timeZone یا time، باعث سرریز شدن بافر در پشته حافظه دستگاه شود.---
تأثیر: 💥
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو پیامد اصلی شود:
۱. اجرای کد از راه دور (Remote Code Execution - RCE): این خطرناکترین سناریو است. مهاجم با سرریز کردن بافر، قادر خواهد بود کد دلخواه خود را بر روی روتر اجرا کند. این به معنای در اختیار گرفتن کنترل کامل دستگاه، شنود ترافیک شبکه، تغییر تنظیمات DNS، و استفاده از روتر برای حملات بیشتر (مانند حملات DDoS) است.
۲. ایجاد وقفه در سرویس (Denial of Service - DoS): در حالت کمخطرتر، حمله میتواند منجر به از کار افتادن (Crash) پردازشهای روتر و در نتیجه، قطع دسترسی به اینترنت برای تمامی کاربران متصل به شبکه شود.
با توجه به امکان اجرای کد از راه دور و اینکه اکسپلویت آن به صورت عمومی منتشر شده، شدت این آسیبپذیری حیاتی (Critical) ارزیابی میشود.
---
سناریو حمله: 🎭
یک مهاجم غیرمجاز (Unauthenticated) از راه دور، اینترنت را برای یافتن روترهای Tenda AC21 با فریمور آسیبپذیر اسکن میکند.
پس از شناسایی یک هدف، مهاجم یک درخواست HTTP POST دستکاریشده به آدرس
/goform/SetSysTimeCfg روتر ارسال میکند. این درخواست حاوی یک مقدار بسیار طولانی و مخرب در پارامتر timeZone است.این مقدار مخرب باعث سرریز بافر پشته شده و کد مخرب مهاجم (Payload) بر روی دستگاه اجرا میشود. در این مرحله، روتر به طور کامل در اختیار مهاجم قرار گرفته و میتواند به یک باتنت (Botnet) اضافه شود یا برای جاسوسی از اطلاعات کاربران مورد استفاده قرار گیرد. عمومی بودن کد بهرهبرداری (Exploit) این فرآیند را برای مهاجمان با مهارت کمتر نیز آسان میسازد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-10571
🔴 Risk Level: CRITICAL (Score: 9.6)
گزارش تحلیل آسیبپذیری | CVE-2025-10571
---
🔎 شرح آسیبپذیری:
یک آسیبپذیری از نوع "دور زدن احراز هویت با استفاده از مسیر یا کانال جایگزین" در پلتفرم
نسخههای تحت تأثیر:
⚠️ سطح تأثیر:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به دسترسی کامل و غیرمجاز به دستگاه Edgenius شود. از آنجایی که این پلتفرم در محیطهای صنعتی (OT) استفاده میشود، مهاجم میتواند به دادههای حساس عملیاتی دسترسی یابد، تنظیمات کنترلی را تغییر دهد و یا باعث اختلال شدید در فرآیندهای صنعتی متصل به آن شود. این امر ریسک بالایی برای تولید و ایمنی به همراه دارد.
🎭 سناریوی حمله:
یک مهاجم با دسترسی به شبکه دستگاه
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
گزارش تحلیل آسیبپذیری | CVE-2025-10571
---
🔎 شرح آسیبپذیری:
یک آسیبپذیری از نوع "دور زدن احراز هویت با استفاده از مسیر یا کانال جایگزین" در پلتفرم
ABB Ability Edgenius شناسایی شده است. این ضعف امنیتی به یک مهاجم اجازه میدهد تا با یافتن و استفاده از یک مسیر ارتباطی ثانویه که به درستی ایمنسازی نشده، مکانیزمهای اصلی ورود و احراز هویت سیستم را نادیده گرفته و به آن نفوذ کند.نسخههای تحت تأثیر:
3.2.0.0 و 3.2.1.1.⚠️ سطح تأثیر:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به دسترسی کامل و غیرمجاز به دستگاه Edgenius شود. از آنجایی که این پلتفرم در محیطهای صنعتی (OT) استفاده میشود، مهاجم میتواند به دادههای حساس عملیاتی دسترسی یابد، تنظیمات کنترلی را تغییر دهد و یا باعث اختلال شدید در فرآیندهای صنعتی متصل به آن شود. این امر ریسک بالایی برای تولید و ایمنی به همراه دارد.
🎭 سناریوی حمله:
یک مهاجم با دسترسی به شبکه دستگاه
ABB Ability Edgenius، یک نقطه پایانی (Endpoint) یا یک سرویس کمتر شناختهشده را که فاقد بررسیهای امنیتی لازم است، شناسایی میکند. سپس با ارسال یک درخواست دستکاریشده به این مسیر جایگزین، بدون نیاز به نام کاربری و رمز عبور، یک جلسه (Session) معتبر دریافت کرده و به عنوان یک کاربر مجاز به پنل مدیریتی سیستم دسترسی پیدا میکند. در این مرحله، مهاجم قادر به اجرای دستورات با سطح دسترسی بالا خواهد بود.---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-36072
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل و گزارش آسیبپذیری
---
تشریح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع اجرای کد دلخواه (RCE) در پلتفرم
یک مهاجم که قبلاً به سیستم احرازهویت شده باشد، میتواند با ارسال یک آبجکت گراف دستکاریشده و مخرب، کدهای دلخواه خود را بر روی سرور هدف اجرا کند.
نسخههای تحت تأثیر عبارتند از:
•
•
•
تأثیر:
مهمترین پیامد این آسیبپذیری، کنترل کامل سیستم (Full System Compromise) است. مهاجمی که با موفقیت از این ضعف بهرهبرداری کند، میتواند دستورات دلخواه را با سطح دسترسی پروسه در حال اجرا بر روی سرور اجرا نماید.
این سطح از دسترسی میتواند منجر به سرقت اطلاعات حساس، نصب بدافزارهایی مانند باجافزار، اختلال کامل در سرویسها و یا استفاده از سرور آسیبدیده به عنوان نقطهای برای حمله به سایر بخشهای شبکه داخلی شود.
سناریو:
یک مهاجم در ابتدا با استفاده از یک حساب کاربری معتبر (که ممکن است از طریق روشهای دیگر مانند فیشینگ یا افشای اطلاعات به دست آمده باشد) به برنامه دسترسی پیدا میکند.
سپس، یک payload مخرب حاوی دستورات مورد نظر خود را در قالب یک آبجکت سریالایز شده ایجاد میکند. این payload به گونهای طراحی شده که هنگام deserialization توسط برنامه، کد مخرب اجرا شود.
مهاجم این payload را به یکی از نقاط پایانی (endpoints) برنامه که دادههای سریالایز شده را میپذیرد، ارسال میکند. برنامه بدون اعتبارسنجی محتوای آبجکت، آن را پردازش کرده و ناخواسته کدهای مخرب را اجرا میکند. این امر به مهاجم اجازه میدهد تا یک reverse shell دریافت کرده و کنترل کامل سرور را در دست بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل و گزارش آسیبپذیری
CVE-2025-36072---
تشریح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع اجرای کد دلخواه (RCE) در پلتفرم
IBM webMethods Integration شناسایی شده است. این ضعف امنیتی به دلیل پردازش ناامن دادهها در فرآیند Deserialization رخ میدهد. به عبارت دیگر، برنامه هنگام بازگردانی آبجکتهای سریالایز شده از یک جریان داده، ورودی را به درستی اعتبارسنجی نمیکند.یک مهاجم که قبلاً به سیستم احرازهویت شده باشد، میتواند با ارسال یک آبجکت گراف دستکاریشده و مخرب، کدهای دلخواه خود را بر روی سرور هدف اجرا کند.
نسخههای تحت تأثیر عبارتند از:
•
10.11 تا 10.11_Core_Fix22•
10.15 تا 10.15_Core_Fix22•
11.1 تا 11.1_Core_Fix6تأثیر:
مهمترین پیامد این آسیبپذیری، کنترل کامل سیستم (Full System Compromise) است. مهاجمی که با موفقیت از این ضعف بهرهبرداری کند، میتواند دستورات دلخواه را با سطح دسترسی پروسه در حال اجرا بر روی سرور اجرا نماید.
این سطح از دسترسی میتواند منجر به سرقت اطلاعات حساس، نصب بدافزارهایی مانند باجافزار، اختلال کامل در سرویسها و یا استفاده از سرور آسیبدیده به عنوان نقطهای برای حمله به سایر بخشهای شبکه داخلی شود.
سناریو:
یک مهاجم در ابتدا با استفاده از یک حساب کاربری معتبر (که ممکن است از طریق روشهای دیگر مانند فیشینگ یا افشای اطلاعات به دست آمده باشد) به برنامه دسترسی پیدا میکند.
سپس، یک payload مخرب حاوی دستورات مورد نظر خود را در قالب یک آبجکت سریالایز شده ایجاد میکند. این payload به گونهای طراحی شده که هنگام deserialization توسط برنامه، کد مخرب اجرا شود.
مهاجم این payload را به یکی از نقاط پایانی (endpoints) برنامه که دادههای سریالایز شده را میپذیرد، ارسال میکند. برنامه بدون اعتبارسنجی محتوای آبجکت، آن را پردازش کرده و ناخواسته کدهای مخرب را اجرا میکند. این امر به مهاجم اجازه میدهد تا یک reverse shell دریافت کرده و کنترل کامل سرور را در دست بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-49752
🔴 Risk Level: CRITICAL (Score: 10.0)
تحلیل حرفهای آسیبپذیری
---
🛡️ شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع افزایش سطح دسترسی (Elevation of Privilege) با شناسه
یک مهاجم با سطح دسترسی پایین اما احراز هویت شده، میتواند با ارسال یک درخواست دستکاریشدهی خاص در حین فرآیند برقراری ارتباط، از این آسیبپذیری بهرهبرداری کند. این عمل باعث میشود سرویس Bastion به اشتباه، سطح دسترسی بالایی را به نشست مهاجم بر روی ماشین مجازی هدف تخصیص دهد و کنترلهای امنیتی استاندارد را دور بزند.
💣 تأثیر:
بهرهبرداری موفقیتآمیز از این آسیبپذیری به مهاجم اجازه میدهد تا سطح دسترسی خود را از یک کاربر عادی به یک حساب کاربری با اختیارات بالا، مانند
این امر کنترل کامل سیستم مورد نظر را در اختیار مهاجم قرار میدهد و به او امکان خواندن، تغییر یا حذف هرگونه داده، نصب نرمافزارهای مخرب (مانند باجافزار یا جاسوسافزار) و استفاده از سیستم آلوده به عنوان نقطه محوری برای حرکت جانبی (Lateral Movement) و حمله به سایر منابع در شبکه مجازی Azure را میدهد. پیامدهای بالقوه این حمله شامل نشت اطلاعاتی گسترده، اختلال در سرویسدهی و به خطر افتادن کامل زیرساخت میباشد.
🎭 سناریو:
یک مهاجم را در نظر بگیرید که پیش از این موفق به تصاحب یک حساب کاربری با دسترسی محدود (مثلاً یک پیمانکار با نقش "Reader") در محیط Azure یک سازمان شده است. هدف او یک سرور حساس و حیاتی است.
۱. مهاجم با استفاده از اعتبارنامه محدود اما قانونی خود، تلاش میکند از طریق سرویس Azure Bastion به سرور هدف متصل شود.
۲. در حین فرآیند برقراری اتصال (handshake)، مهاجم ترافیک را رهگیری کرده و یک پیلود (payload) مخرب را تزریق میکند که از نقص
۳. سرویس Azure Bastion در اعتبارسنجی صحیح مجوزهای کاربر شکست میخورد و در نتیجه، یک نشست RDP/SSH با دسترسی مدیریتی برای مهاجم برقرار میکند.
۴. مهاجم اکنون با دسترسی کامل ادمین وارد سرور حیاتی شده و میتواند اقدام به غیرفعالسازی ابزارهای نظارت امنیتی، استخراج دادههای حساس مشتریان و نصب بدافزار برای گسترش جای پای خود در شبکه کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 10.0)
تحلیل حرفهای آسیبپذیری
CVE-2025-49752---
🛡️ شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع افزایش سطح دسترسی (Elevation of Privilege) با شناسه
CVE-2025-49752 در سرویس Azure Bastion شناسایی شده است. این نقص امنیتی در مکانیزم مدیریت نشست (session) که وظیفه احراز هویت و صدور مجوز برای اتصال کاربران به ماشینهای مجازی را بر عهده دارد، وجود دارد.یک مهاجم با سطح دسترسی پایین اما احراز هویت شده، میتواند با ارسال یک درخواست دستکاریشدهی خاص در حین فرآیند برقراری ارتباط، از این آسیبپذیری بهرهبرداری کند. این عمل باعث میشود سرویس Bastion به اشتباه، سطح دسترسی بالایی را به نشست مهاجم بر روی ماشین مجازی هدف تخصیص دهد و کنترلهای امنیتی استاندارد را دور بزند.
💣 تأثیر:
بهرهبرداری موفقیتآمیز از این آسیبپذیری به مهاجم اجازه میدهد تا سطح دسترسی خود را از یک کاربر عادی به یک حساب کاربری با اختیارات بالا، مانند
NT AUTHORITY\SYSTEM در ویندوز یا root در لینوکس، بر روی ماشین مجازی هدف ارتقا دهد.این امر کنترل کامل سیستم مورد نظر را در اختیار مهاجم قرار میدهد و به او امکان خواندن، تغییر یا حذف هرگونه داده، نصب نرمافزارهای مخرب (مانند باجافزار یا جاسوسافزار) و استفاده از سیستم آلوده به عنوان نقطه محوری برای حرکت جانبی (Lateral Movement) و حمله به سایر منابع در شبکه مجازی Azure را میدهد. پیامدهای بالقوه این حمله شامل نشت اطلاعاتی گسترده، اختلال در سرویسدهی و به خطر افتادن کامل زیرساخت میباشد.
🎭 سناریو:
یک مهاجم را در نظر بگیرید که پیش از این موفق به تصاحب یک حساب کاربری با دسترسی محدود (مثلاً یک پیمانکار با نقش "Reader") در محیط Azure یک سازمان شده است. هدف او یک سرور حساس و حیاتی است.
۱. مهاجم با استفاده از اعتبارنامه محدود اما قانونی خود، تلاش میکند از طریق سرویس Azure Bastion به سرور هدف متصل شود.
۲. در حین فرآیند برقراری اتصال (handshake)، مهاجم ترافیک را رهگیری کرده و یک پیلود (payload) مخرب را تزریق میکند که از نقص
CVE-2025-49752 در منطق تولید توکن نشست بهرهبرداری میکند.۳. سرویس Azure Bastion در اعتبارسنجی صحیح مجوزهای کاربر شکست میخورد و در نتیجه، یک نشست RDP/SSH با دسترسی مدیریتی برای مهاجم برقرار میکند.
۴. مهاجم اکنون با دسترسی کامل ادمین وارد سرور حیاتی شده و میتواند اقدام به غیرفعالسازی ابزارهای نظارت امنیتی، استخراج دادههای حساس مشتریان و نصب بدافزار برای گسترش جای پای خود در شبکه کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-59245
🔴 Risk Level: CRITICAL (Score: 9.8)
🚨 گزارش تحلیل آسیبپذیری 🚨
شناسه آسیبپذیری:
---
📝 توضیحات آسیبپذیری:
این آسیبپذیری که از نوع افزایش سطح دسترسی (Elevation of Privilege) میباشد، در سرویس شیرپوینت آنلاین مایکروسافت شناسایی شده است. یک مهاجم با دسترسی سطح پایین (مانند یک کاربر عادی) میتواند با بهرهبرداری از این ضعف امنیتی، دسترسیهای خود را در سطح یک سایت شیرپوینت خاص ارتقا دهد.
ریشه این مشکل در اعتبارسنجی نادرست مجوزهای کاربر هنگام پردازش درخواستهای API خاص نهفته است که به مهاجم اجازه میدهد تا محدودیتهای امنیتی را دور بزند.
💥 تأثیرات:
مهاجم موفق میتواند به سطح دسترسی مدیر سایت (Site Administrator) دست یابد. این امر به او اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- دسترسی، تغییر یا حذف اسناد و فایلهای حساس.
- تغییر مجوزهای دسترسی سایر کاربران و قفل کردن دسترسی آنها.
- سرقت اطلاعات محرمانه و ایجاد اختلال در فرآیندهای کاری سازمان.
- مشاهده و دستکاری محتوای تمامی بخشهای سایت شیرپوینت مورد نظر.
🎭 سناریوی حمله:
یک مهاجم با یک حساب کاربری عادی (مثلاً یک کارمند یا پیمانکار با دسترسی محدود) به سایت شیرپوینت سازمان وارد میشود. سپس با ارسال یک درخواست وب دستکاریشده و خاص به یکی از APIهای آسیبپذیر شیرپوینت، سیستم را فریب میدهد.
به دلیل ضعف در اعتبارسنجی، سیستم به اشتباه تصور میکند که این درخواست از سوی یک کاربر با مجوزهای مدیریتی ارسال شده است. در نتیجه، سطح دسترسی مهاجم برای آن جلسه (session) به مدیر سایت ارتقا یافته و کنترل کاملی بر روی محتوا و تنظیمات سایت پیدا میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
🚨 گزارش تحلیل آسیبپذیری 🚨
شناسه آسیبپذیری:
CVE-2025-59245---
📝 توضیحات آسیبپذیری:
این آسیبپذیری که از نوع افزایش سطح دسترسی (Elevation of Privilege) میباشد، در سرویس شیرپوینت آنلاین مایکروسافت شناسایی شده است. یک مهاجم با دسترسی سطح پایین (مانند یک کاربر عادی) میتواند با بهرهبرداری از این ضعف امنیتی، دسترسیهای خود را در سطح یک سایت شیرپوینت خاص ارتقا دهد.
ریشه این مشکل در اعتبارسنجی نادرست مجوزهای کاربر هنگام پردازش درخواستهای API خاص نهفته است که به مهاجم اجازه میدهد تا محدودیتهای امنیتی را دور بزند.
💥 تأثیرات:
مهاجم موفق میتواند به سطح دسترسی مدیر سایت (Site Administrator) دست یابد. این امر به او اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- دسترسی، تغییر یا حذف اسناد و فایلهای حساس.
- تغییر مجوزهای دسترسی سایر کاربران و قفل کردن دسترسی آنها.
- سرقت اطلاعات محرمانه و ایجاد اختلال در فرآیندهای کاری سازمان.
- مشاهده و دستکاری محتوای تمامی بخشهای سایت شیرپوینت مورد نظر.
🎭 سناریوی حمله:
یک مهاجم با یک حساب کاربری عادی (مثلاً یک کارمند یا پیمانکار با دسترسی محدود) به سایت شیرپوینت سازمان وارد میشود. سپس با ارسال یک درخواست وب دستکاریشده و خاص به یکی از APIهای آسیبپذیر شیرپوینت، سیستم را فریب میدهد.
به دلیل ضعف در اعتبارسنجی، سیستم به اشتباه تصور میکند که این درخواست از سوی یک کاربر با مجوزهای مدیریتی ارسال شده است. در نتیجه، سطح دسترسی مهاجم برای آن جلسه (session) به مدیر سایت ارتقا یافته و کنترل کاملی بر روی محتوا و تنظیمات سایت پیدا میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-62207
🟠 Risk Level: HIGH (Score: 8.6)
📝 شرح آسیبپذیری:
آسیبپذیری افزایش سطح دسترسی در Azure Monitor
این آسیبپذیری از نوع افزایش سطح دسترسی (Elevation of Privilege) در سرویس Azure Monitor مایکروسافت، بهویژه در کامپوننت Log Analytics Agent که بر روی ماشینهای مجازی ویندوزی و لینوکسی نصب میشود، وجود دارد.
نقص اصلی در نحوهی اعتبارسنجی نادرست مجوزها در یکی از سرویسهای داخلی ایجنت نهفته است. این ضعف به یک کاربر محلی با دسترسی محدود اجازه میدهد تا با ارسال یک درخواست دستکاریشده، کدی دلخواه را با بالاترین سطح دسترسی سیستم (
💥 تأثیر:
مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کند، میتواند کنترل کامل سیستم آسیبدیده را به دست آورد.
پیامدهای اصلی این حمله عبارتند از:
- سرقت و استخراج اطلاعات حساس از سرور.
- استقرار باجافزار و رمزنگاری فایلهای حیاتی.
- حرکت جانبی (Lateral Movement) در شبکه داخلی و آلودهسازی سیستمهای دیگر.
- نصب دربهای پشتی (Backdoors) برای دسترسی دائمی به سیستم.
- اختلال در سرویسدهی و از کار انداختن برنامههای کاربردی.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل میتواند به شکل زیر باشد:
۱. دسترسی اولیه: مهاجم از طریق یک روش دیگر (مانند یک آسیبپذیری دیگر یا فیشینگ) یک دسترسی با سطح پایین بر روی سرور هدف به دست میآورد.
۲. شناسایی: مهاجم با بررسی سرویسهای در حال اجرا، متوجه حضور نسخه آسیبپذیر Azure Monitor Agent بر روی سیستم میشود.
۳. بهرهبرداری: مهاجم یک اسکریپت مخرب آماده کرده و آن را از طریق یک درخواست دستکاریشده به سرویس محلی ایجنت ارسال میکند.
۴. افزایش دسترسی: سرویس ایجنت که با دسترسی
۵. اقدامات پس از نفوذ: مهاجم با دسترسی کامل، شروع به جمعآوری اطلاعات، حرکت در شبکه و رسیدن به اهداف نهایی خود میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
📝 شرح آسیبپذیری:
آسیبپذیری افزایش سطح دسترسی در Azure Monitor
CVE-2025-62207این آسیبپذیری از نوع افزایش سطح دسترسی (Elevation of Privilege) در سرویس Azure Monitor مایکروسافت، بهویژه در کامپوننت Log Analytics Agent که بر روی ماشینهای مجازی ویندوزی و لینوکسی نصب میشود، وجود دارد.
نقص اصلی در نحوهی اعتبارسنجی نادرست مجوزها در یکی از سرویسهای داخلی ایجنت نهفته است. این ضعف به یک کاربر محلی با دسترسی محدود اجازه میدهد تا با ارسال یک درخواست دستکاریشده، کدی دلخواه را با بالاترین سطح دسترسی سیستم (
NT AUTHORITY\SYSTEM در ویندوز یا root در لینوکس) اجرا کند.💥 تأثیر:
مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کند، میتواند کنترل کامل سیستم آسیبدیده را به دست آورد.
پیامدهای اصلی این حمله عبارتند از:
- سرقت و استخراج اطلاعات حساس از سرور.
- استقرار باجافزار و رمزنگاری فایلهای حیاتی.
- حرکت جانبی (Lateral Movement) در شبکه داخلی و آلودهسازی سیستمهای دیگر.
- نصب دربهای پشتی (Backdoors) برای دسترسی دائمی به سیستم.
- اختلال در سرویسدهی و از کار انداختن برنامههای کاربردی.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل میتواند به شکل زیر باشد:
۱. دسترسی اولیه: مهاجم از طریق یک روش دیگر (مانند یک آسیبپذیری دیگر یا فیشینگ) یک دسترسی با سطح پایین بر روی سرور هدف به دست میآورد.
۲. شناسایی: مهاجم با بررسی سرویسهای در حال اجرا، متوجه حضور نسخه آسیبپذیر Azure Monitor Agent بر روی سیستم میشود.
۳. بهرهبرداری: مهاجم یک اسکریپت مخرب آماده کرده و آن را از طریق یک درخواست دستکاریشده به سرویس محلی ایجنت ارسال میکند.
۴. افزایش دسترسی: سرویس ایجنت که با دسترسی
SYSTEM در حال اجراست، درخواست مخرب را بدون اعتبارسنجی صحیح پردازش کرده و کد مهاجم را اجرا میکند. در این لحظه، مهاجم یک شل با بالاترین سطح دسترسی دریافت میکند.۵. اقدامات پس از نفوذ: مهاجم با دسترسی کامل، شروع به جمعآوری اطلاعات، حرکت در شبکه و رسیدن به اهداف نهایی خود میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal