🚨 New Vulnerability Alert: CVE-2024-48882
🟠 Risk Level: HIGH (Score: 8.6)
گزارش تحلیل آسیبپذیری:
عنوان: منع سرویس در تجهیزات Socomec DIRIS Digiware M-70
📄 شرح آسیبپذیری:
یک آسیبپذیری از نوع «منع سرویس» (Denial of Service) در عملکرد پروتکل
💥 تأثیر:
یک مهاجم بدون نیاز به احراز هویت (Unauthenticated) میتواند با ارسال یک بسته مخرب به دستگاه هدف، باعث از کار افتادن و عدم پاسخگویی کامل آن شود. این حمله منجر به یک وضعیت منع سرویس (DoS) شده و میتواند عملیاتهای حیاتی مانیتورینگ و کنترل صنعتی که به این تجهیز وابسته هستند را مختل سازد.
🎭 سناریوی حمله:
مهاجمی که به شبکه محلی دستگاه آسیبپذیر دسترسی دارد، یک بسته
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
گزارش تحلیل آسیبپذیری:
CVE-2024-48882عنوان: منع سرویس در تجهیزات Socomec DIRIS Digiware M-70
📄 شرح آسیبپذیری:
یک آسیبپذیری از نوع «منع سرویس» (Denial of Service) در عملکرد پروتکل
Modbus TCP دستگاه Socomec DIRIS Digiware M-70 با نسخه 1.6.9 شناسایی شده است. این ضعف امنیتی به مهاجم اجازه میدهد تا با ارسال یک بسته شبکه خاص و دستکاریشده، عملکرد دستگاه را متوقف کند.💥 تأثیر:
یک مهاجم بدون نیاز به احراز هویت (Unauthenticated) میتواند با ارسال یک بسته مخرب به دستگاه هدف، باعث از کار افتادن و عدم پاسخگویی کامل آن شود. این حمله منجر به یک وضعیت منع سرویس (DoS) شده و میتواند عملیاتهای حیاتی مانیتورینگ و کنترل صنعتی که به این تجهیز وابسته هستند را مختل سازد.
🎭 سناریوی حمله:
مهاجمی که به شبکه محلی دستگاه آسیبپذیر دسترسی دارد، یک بسته
Modbus TCP با ساختار نامعتبر را به پورت مربوطه ارسال میکند. سفتافزار (Firmware) دستگاه قادر به پردازش صحیح این بسته غیرمنتظره نبوده و دچار کرش (Crash) یا هنگ (Freeze) میشود. در این حالت، دستگاه تا زمان راهاندازی مجدد دستی (Manual Reboot) از دسترس خارج خواهد شد.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-23417
🟠 Risk Level: HIGH (Score: 8.6)
🛡️ توضیحات آسیبپذیری:
یک آسیبپذیری از نوع "ممانعت از سرویس" (Denial of Service - DoS) با شناسه
این ضعف امنیتی در نحوه پردازش بستههای شبکه مربوط به پروتکل
مهمترین نکته این است که بهرهبرداری از این آسیبپذیری نیازی به احراز هویت ندارد و مهاجم میتواند از راه دور حمله را اجرا کند.
💥 تأثیرات:
تأثیر اصلی این آسیبپذیری، ایجاد وضعیت ممانعت از سرویس (Denial of Service) است.
در صورت بهرهبرداری موفق، دستگاه هدف از کار افتاده و دیگر به درخواستهای شبکه پاسخ نخواهد داد. این امر منجر به موارد زیر میشود:
- قطع نظارت و مانیتورینگ بر سیستمهای متصل.
- از دست رفتن دادههای عملیاتی در لحظه.
- نیاز به راهاندازی مجدد (Reboot) دستی دستگاه برای بازگرداندن سرویس به حالت عادی.
🎯 سناریوی حمله:
یک مهاجم با دسترسی به شبکه (داخلی یا از طریق اینترنت در صورت عدم وجود فایروال مناسب)، دستگاه آسیبپذیر
سپس، مهاجم یک بسته شبکه
به محض دریافت و پردازش این بسته، سرویس مربوطه در دستگاه دچار اختلال شده و از کار میافتد (Crash). در نتیجه، دستگاه تا زمان راهاندازی مجدد، از دسترس خارج میشود و ارتباط خود را با سیستمهای مدیریتی از دست میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
🛡️ توضیحات آسیبپذیری:
یک آسیبپذیری از نوع "ممانعت از سرویس" (Denial of Service - DoS) با شناسه
CVE-2025-23417 در دستگاه Socomec DIRIS Digiware M-70 با فریمور نسخه 1.6.9 شناسایی شده است.این ضعف امنیتی در نحوه پردازش بستههای شبکه مربوط به پروتکل
Modbus RTU over TCP وجود دارد. یک مهاجم میتواند با ارسال یک بسته شبکه با ساختار خاص و دستکاریشده (Specially Crafted Packet)، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.مهمترین نکته این است که بهرهبرداری از این آسیبپذیری نیازی به احراز هویت ندارد و مهاجم میتواند از راه دور حمله را اجرا کند.
💥 تأثیرات:
تأثیر اصلی این آسیبپذیری، ایجاد وضعیت ممانعت از سرویس (Denial of Service) است.
در صورت بهرهبرداری موفق، دستگاه هدف از کار افتاده و دیگر به درخواستهای شبکه پاسخ نخواهد داد. این امر منجر به موارد زیر میشود:
- قطع نظارت و مانیتورینگ بر سیستمهای متصل.
- از دست رفتن دادههای عملیاتی در لحظه.
- نیاز به راهاندازی مجدد (Reboot) دستی دستگاه برای بازگرداندن سرویس به حالت عادی.
🎯 سناریوی حمله:
یک مهاجم با دسترسی به شبکه (داخلی یا از طریق اینترنت در صورت عدم وجود فایروال مناسب)، دستگاه آسیبپذیر
DIRIS Digiware M-70 را شناسایی میکند.سپس، مهاجم یک بسته شبکه
Modbus مخرب و غیراستاندارد را ایجاد کرده و آن را به صورت احراز هویت نشده به پورت سرویسدهنده دستگاه ارسال میکند.به محض دریافت و پردازش این بسته، سرویس مربوطه در دستگاه دچار اختلال شده و از کار میافتد (Crash). در نتیجه، دستگاه تا زمان راهاندازی مجدد، از دسترس خارج میشود و ارتباط خود را با سیستمهای مدیریتی از دست میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-26858
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در بخش عملکرد پروتکل
تأثیر:
تأثیر اصلی این آسیبپذیری، ممانعت از سرویس (Denial of Service) است. بهرهبرداری موفق از این حفره امنیتی منجر به از کار افتادن کامل دستگاه یا سرویس
سناریوی حمله:
۱. شناسایی: مهاجم یک دستگاه آسیبپذیر
۲. ارسال بستهها: مهاجم بدون نیاز به لاگین، مجموعهای از بستههای
۳. بهرهبرداری: دستگاه به دلیل عدم اعتبارسنجی صحیح حجم دادههای ورودی، قادر به مدیریت بستههای دریافتی نیست و وضعیت سرریز بافر رخ میدهد.
۴. نتیجه: سرویس
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری
CVE-2025-26858---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در بخش عملکرد پروتکل
Modbus TCP دستگاه Socomec DIRIS Digiware M-70 با فریمور نسخه 1.6.9 شناسایی شده است. این ضعف امنیتی به یک مهاجم اجازه میدهد تا با ارسال بستههای شبکه که به صورت خاص دستکاری شدهاند، باعث سرریز شدن حافظه موقت (بافر) در دستگاه هدف شود.تأثیر:
تأثیر اصلی این آسیبپذیری، ممانعت از سرویس (Denial of Service) است. بهرهبرداری موفق از این حفره امنیتی منجر به از کار افتادن کامل دستگاه یا سرویس
Modbus TCP آن میشود. در نتیجه، دستگاه دیگر قادر به پاسخگویی به درخواستهای شبکه نخواهد بود که این امر میتواند باعث اختلال جدی در عملیات نظارت و کنترل در محیطهای صنعتی (ICS) گردد. این حمله بدون نیاز به هیچگونه احراز هویت قابل اجرا است.سناریوی حمله:
۱. شناسایی: مهاجم یک دستگاه آسیبپذیر
Socomec DIRIS Digiware M-70 را در شبکه شناسایی میکند.۲. ارسال بستهها: مهاجم بدون نیاز به لاگین، مجموعهای از بستههای
Modbus TCP دستکاریشده و مخرب را به سمت پورت مربوطه در دستگاه هدف ارسال میکند.۳. بهرهبرداری: دستگاه به دلیل عدم اعتبارسنجی صحیح حجم دادههای ورودی، قادر به مدیریت بستههای دریافتی نیست و وضعیت سرریز بافر رخ میدهد.
۴. نتیجه: سرویس
Modbus TCP دستگاه کرش کرده و از دسترس خارج میشود. برای بازگرداندن دستگاه به حالت عادی، به راهاندازی مجدد (Reboot) دستی نیاز خواهد بود.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-55221
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری |
شرح آسیبپذیری:
یک آسیبپذیری از نوع منع سرویس (Denial of Service) با شناسه
این آسیبپذیری با ارسال یک بسته شبکهی مخرب و دستکاریشده به پورت
تأثیر:
موفقیتآمیز بودن این حمله منجر به از کار افتادن کامل دستگاه (Denial of Service) میشود. در نتیجه، تمام فرآیندهای نظارتی و کنترلی که به این دستگاه وابسته هستند، متوقف شده و باعث اختلال جدی در عملیات صنعتی یا زیرساختی میگردد. این امر میتواند منجر به از دست رفتن دادههای مانیتورینگ و قطع ارتباط مدیریتی با دستگاه شود.
سناریوی حمله:
یک مهاجم غیرمجاز (unauthenticated) که به شبکه دستگاه دسترسی دارد، یک دستگاه آسیبپذیر
دستگاه به دلیل عدم توانایی در پردازش صحیح این بسته نامتعارف، دچار اختلال عملکردی شده و سرویسدهی آن به طور کامل متوقف میشود و از دسترس خارج میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری |
CVE-2025-55221شرح آسیبپذیری:
یک آسیبپذیری از نوع منع سرویس (Denial of Service) با شناسه
CVE-2025-55221 در دستگاه Socomec DIRIS Digiware M-70 با نسخه فریمور 1.6.9 شناسایی شده است. این ضعف امنیتی در عملکرد پروتکلهای Modbus TCP و Modbus RTU over TCP USB وجود دارد.این آسیبپذیری با ارسال یک بسته شبکهی مخرب و دستکاریشده به پورت
502 (مربوط به Modbus TCP) فعال میشود. نکته حائز اهمیت این است که مهاجم برای اجرای این حمله نیازی به هیچگونه احراز هویت ندارد و صرفاً دسترسی به شبکه دستگاه کافی است.تأثیر:
موفقیتآمیز بودن این حمله منجر به از کار افتادن کامل دستگاه (Denial of Service) میشود. در نتیجه، تمام فرآیندهای نظارتی و کنترلی که به این دستگاه وابسته هستند، متوقف شده و باعث اختلال جدی در عملیات صنعتی یا زیرساختی میگردد. این امر میتواند منجر به از دست رفتن دادههای مانیتورینگ و قطع ارتباط مدیریتی با دستگاه شود.
سناریوی حمله:
یک مهاجم غیرمجاز (unauthenticated) که به شبکه دستگاه دسترسی دارد، یک دستگاه آسیبپذیر
Socomec DIRIS Digiware M-70 را شناسایی میکند. سپس، یک بسته شبکهی خاص و مخرب برای پروتکل Modbus TCP میسازد و آن را به پورت 502 دستگاه هدف ارسال میکند.دستگاه به دلیل عدم توانایی در پردازش صحیح این بسته نامتعارف، دچار اختلال عملکردی شده و سرویسدهی آن به طور کامل متوقف میشود و از دسترس خارج میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63532
🔴 Risk Level: CRITICAL (Score: 9.6)
🚨 تحلیل آسیبپذیری: CVE-2025-63532
گزارش تحلیل یک آسیبپذیری از نوع تزریق SQL در سیستم مدیریت بانک خون.
---
🔎 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی در کامپوننت
مشکل اصلی این است که برنامه، ورودیهای دریافتی از کاربر (بهطور مشخص در فیلد جستجو) را به درستی اعتبارسنجی و پاکسازی (Sanitize) نمیکند. این نقص به مهاجم اجازه میدهد تا با ارسال کدهای SQL مخرب، ساختار کوئریهای پایگاه داده را دستکاری کرده و دستورات دلخواه خود را اجرا کند.
⚠️ تأثیرات:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، قادر خواهد بود:
- مکانیزم ورود و احراز هویت را دور بزند و بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریت دسترسی پیدا کند.
- اطلاعات حساس پایگاه داده، مانند اطلاعات اهداکنندگان و بیماران را سرقت کند.
- دادههای موجود در سیستم را تغییر داده یا حذف کند.
- در موارد حاد، کنترل کامل پایگاه داده و حتی سرور را به دست بگیرد.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را اجرا کند:
۱. مهاجم به صفحه
۲. به جای وارد کردن یک عبارت جستجوی عادی، یک payload مخرب SQL مانند
۳. سرور این ورودی را بدون پاکسازی، مستقیماً در کوئری SQL خود قرار میدهد. شرط
۴. در نتیجه، مهاجم بدون نیاز به اطلاعات کاربری معتبر، به بخشهای حساس سیستم که نیاز به لاگین دارند، دسترسی پیدا میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
🚨 تحلیل آسیبپذیری: CVE-2025-63532
گزارش تحلیل یک آسیبپذیری از نوع تزریق SQL در سیستم مدیریت بانک خون.
---
🔎 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی در کامپوننت
cancel.php وجود دارد.مشکل اصلی این است که برنامه، ورودیهای دریافتی از کاربر (بهطور مشخص در فیلد جستجو) را به درستی اعتبارسنجی و پاکسازی (Sanitize) نمیکند. این نقص به مهاجم اجازه میدهد تا با ارسال کدهای SQL مخرب، ساختار کوئریهای پایگاه داده را دستکاری کرده و دستورات دلخواه خود را اجرا کند.
⚠️ تأثیرات:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، قادر خواهد بود:
- مکانیزم ورود و احراز هویت را دور بزند و بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریت دسترسی پیدا کند.
- اطلاعات حساس پایگاه داده، مانند اطلاعات اهداکنندگان و بیماران را سرقت کند.
- دادههای موجود در سیستم را تغییر داده یا حذف کند.
- در موارد حاد، کنترل کامل پایگاه داده و حتی سرور را به دست بگیرد.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را اجرا کند:
۱. مهاجم به صفحه
cancel.php که دارای یک فیلد جستجوی آسیبپذیر است، مراجعه میکند.۲. به جای وارد کردن یک عبارت جستجوی عادی، یک payload مخرب SQL مانند
' OR '1'='1' -- را در فیلد جستجو وارد میکند.۳. سرور این ورودی را بدون پاکسازی، مستقیماً در کوئری SQL خود قرار میدهد. شرط
'1'='1' که همیشه درست است، باعث میشود سیستم احراز هویت را نادیده بگیرد.۴. در نتیجه، مهاجم بدون نیاز به اطلاعات کاربری معتبر، به بخشهای حساس سیستم که نیاز به لاگین دارند، دسترسی پیدا میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63533
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری CVE-2025-63533
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع Cross-Site Scripting (XSS) در «سیستم مدیریت بانک خون نسخه ۱.۰» شناسایی شده است. این ضعف امنیتی در کامپوننتهای
برنامه ورودیهای کاربر را به درستی پاکسازی (Sanitize) یا کدگذاری (Encode) نمیکند و به مهاجم اجازه میدهد تا کدهای مخرب جاوا اسکریپت را در پارامترهایی مانند
تأثیر:
مهاجم با بهرهبرداری از این آسیبپذیری میتواند اقدامات مخرب زیر را در مرورگر کاربر قربانی انجام دهد:
- سرقت کوکیها و اطلاعات نشست (Session Hijacking)
- تغییر ظاهر صفحه برای اجرای حملات فیشینگ
- ریدایرکت کردن کاربر به وبسایتهای مخرب
- دسترسی به اطلاعات حساس کاربر که در صفحه نمایش داده میشود
- اجرای کدهای دلخواه در بستر مرورگر قربانی
سناریوی حمله:
۱. مهاجم یک کد مخرب جاوا اسکریپت (Payload) را آماده میکند. برای مثال، کدی که کوکی نشست کاربر را سرقت کرده و به سرور مهاجم ارسال میکند.
۲. مهاجم وارد بخش ویرایش پروفایل کاربری خود در سیستم شده و در یکی از فیلدهای آسیبپذیر مانند
۳. مدیر سیستم یا کاربر دیگری برای مشاهده پروفایل مهاجم به صفحه مربوطه مراجعه میکند.
۴. سرور، اطلاعات پروفایل مهاجم (شامل کد مخرب) را از پایگاه داده بازیابی کرده و بدون پاکسازی، در صفحه قربانی نمایش میدهد.
۵. کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، کوکی نشست او را سرقت میکند و به سرور تحت کنترل مهاجم ارسال مینماید. مهاجم اکنون میتواند با استفاده از این کوکی، به حساب کاربری قربانی دسترسی پیدا کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری CVE-2025-63533
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع Cross-Site Scripting (XSS) در «سیستم مدیریت بانک خون نسخه ۱.۰» شناسایی شده است. این ضعف امنیتی در کامپوننتهای
updateprofile.php و rprofile.php وجود دارد.برنامه ورودیهای کاربر را به درستی پاکسازی (Sanitize) یا کدگذاری (Encode) نمیکند و به مهاجم اجازه میدهد تا کدهای مخرب جاوا اسکریپت را در پارامترهایی مانند
rname، remail، rpassword و ... تزریق کند. این کدها هنگام مشاهده صفحه توسط قربانی، در مرورگر او اجرا میشوند.تأثیر:
مهاجم با بهرهبرداری از این آسیبپذیری میتواند اقدامات مخرب زیر را در مرورگر کاربر قربانی انجام دهد:
- سرقت کوکیها و اطلاعات نشست (Session Hijacking)
- تغییر ظاهر صفحه برای اجرای حملات فیشینگ
- ریدایرکت کردن کاربر به وبسایتهای مخرب
- دسترسی به اطلاعات حساس کاربر که در صفحه نمایش داده میشود
- اجرای کدهای دلخواه در بستر مرورگر قربانی
سناریوی حمله:
۱. مهاجم یک کد مخرب جاوا اسکریپت (Payload) را آماده میکند. برای مثال، کدی که کوکی نشست کاربر را سرقت کرده و به سرور مهاجم ارسال میکند.
۲. مهاجم وارد بخش ویرایش پروفایل کاربری خود در سیستم شده و در یکی از فیلدهای آسیبپذیر مانند
rname (نام)، کد مخرب خود را به جای نام واقعی وارد و پروفایل را ذخیره میکند.۳. مدیر سیستم یا کاربر دیگری برای مشاهده پروفایل مهاجم به صفحه مربوطه مراجعه میکند.
۴. سرور، اطلاعات پروفایل مهاجم (شامل کد مخرب) را از پایگاه داده بازیابی کرده و بدون پاکسازی، در صفحه قربانی نمایش میدهد.
۵. کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، کوکی نشست او را سرقت میکند و به سرور تحت کنترل مهاجم ارسال مینماید. مهاجم اکنون میتواند با استفاده از این کوکی، به حساب کاربری قربانی دسترسی پیدا کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63535
🔴 Risk Level: CRITICAL (Score: 9.6)
🔬 توضیحات آسیبپذیری:
آسیبپذیری از نوع تزریق SQL (SQL Injection) با شناسه
💥 تأثیرات:
یک مهاجم میتواند با بهرهبرداری از این آسیبپذیری، مکانیزم احراز هویت را دور زده و دسترسی غیرمجاز به سیستم پیدا کند. این دسترسی میتواند منجر به موارد زیر شود:
- مشاهده، تغییر یا حذف اطلاعات حساس (مانند سوابق اهداکنندگان خون و بیماران)
- اجرای دستورات دلخواه بر روی پایگاه داده
- به خطر افتادن کامل محرمانگی، یکپارچگی و در دسترس بودن دادهها
🎭 سناریوی حمله:
مهاجم با ارسال یک درخواست دستکاریشده به فایل
از آنجایی که برنامه این ورودی را پاکسازی نمیکند، کد مخرب مستقیماً در کوئری دیتابیس اجرا شده و باعث میشود سیستم، مهاجم را به عنوان یک کاربر معتبر شناسایی کند. در نتیجه، مهاجم بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریتی یا بخشهای حساس سیستم دسترسی پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
🔬 توضیحات آسیبپذیری:
آسیبپذیری از نوع تزریق SQL (SQL Injection) با شناسه
CVE-2025-63535 در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی در کامپوننت abs.php وجود دارد و دلیل آن، عدم اعتبارسنجی و پاکسازی صحیح ورودیهای دریافتی از کاربر در کوئریهای دیتابیس است.💥 تأثیرات:
یک مهاجم میتواند با بهرهبرداری از این آسیبپذیری، مکانیزم احراز هویت را دور زده و دسترسی غیرمجاز به سیستم پیدا کند. این دسترسی میتواند منجر به موارد زیر شود:
- مشاهده، تغییر یا حذف اطلاعات حساس (مانند سوابق اهداکنندگان خون و بیماران)
- اجرای دستورات دلخواه بر روی پایگاه داده
- به خطر افتادن کامل محرمانگی، یکپارچگی و در دسترس بودن دادهها
🎭 سناریوی حمله:
مهاجم با ارسال یک درخواست دستکاریشده به فایل
abs.php، در فیلد جستجوی مربوطه، به جای یک عبارت عادی، یک قطعه کد SQL مخرب تزریق میکند. برای مثال، کدی که نتیجهی شرط لاگین را همیشه TRUE برمیگرداند.از آنجایی که برنامه این ورودی را پاکسازی نمیکند، کد مخرب مستقیماً در کوئری دیتابیس اجرا شده و باعث میشود سیستم، مهاجم را به عنوان یک کاربر معتبر شناسایی کند. در نتیجه، مهاجم بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریتی یا بخشهای حساس سیستم دسترسی پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-10101
🟠 Risk Level: HIGH (Score: 8.1)
تحلیل آسیبپذیری | CVE-2025-10101
نرمافزار:
📄 Vulnerability Description:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) و نوشتن خارج از محدوده (Out-of-bounds Write) در آنتیویروس Avast بر روی سیستمعامل macOS شناسایی شده است.
این ضعف امنیتی زمانی فعال میشود که آنتیویروس یک فایل دستکاریشده با فرمت
💥 Impact:
مهاجمی که موفق به بهرهبرداری از این آسیبپذیری شود، میتواند به دو شکل به سیستم آسیب برساند. اول، امکان اجرای کد محلی (Local Code Execution) وجود دارد که به مهاجم اجازه میدهد با سطح دسترسی آنتیویروس، کدهای مخرب را بر روی سیستم قربانی اجرا کند.
دوم، حمله میتواند منجر به ممانعت از سرویس (Denial of Service) شود. در این حالت، آنتیویروس به طور کامل از کار افتاده و سیستم بدون هیچگونه حفاظت امنیتی در برابر تهدیدات دیگر رها میشود.
👣 Scenario:
یک سناریوی حمله محتمل به این صورت است که مهاجم ابتدا یک فایل
سپس، این فایل از طریق روشهای مهندسی اجتماعی مانند یک پیوست ایمیل فیشینگ یا لینک دانلود به سیستم قربانی (که از نسخه آسیبپذیر Avast در macOS استفاده میکند) تحویل داده میشود.
به محض اینکه آنتیویروس Avast اقدام به اسکن این فایل میکند، چه به صورت خودکار در پسزمینه و چه به صورت دستی توسط کاربر، کد آسیبپذیر در نرمافزار فعال میشود. این امر منجر به از کار افتادن آنتیویروس یا اجرای دستورات مخرب مهاجم بر روی سیستم میگردد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
تحلیل آسیبپذیری | CVE-2025-10101
نرمافزار:
Avast Antivirus on MacOS📄 Vulnerability Description:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) و نوشتن خارج از محدوده (Out-of-bounds Write) در آنتیویروس Avast بر روی سیستمعامل macOS شناسایی شده است.
این ضعف امنیتی زمانی فعال میشود که آنتیویروس یک فایل دستکاریشده با فرمت
Mach-O (فرمت فایلهای اجرایی macOS) را پردازش کند. نسخههای نرمافزار قبل از 3.9.2025 تحت تأثیر این آسیبپذیری قرار دارند.💥 Impact:
مهاجمی که موفق به بهرهبرداری از این آسیبپذیری شود، میتواند به دو شکل به سیستم آسیب برساند. اول، امکان اجرای کد محلی (Local Code Execution) وجود دارد که به مهاجم اجازه میدهد با سطح دسترسی آنتیویروس، کدهای مخرب را بر روی سیستم قربانی اجرا کند.
دوم، حمله میتواند منجر به ممانعت از سرویس (Denial of Service) شود. در این حالت، آنتیویروس به طور کامل از کار افتاده و سیستم بدون هیچگونه حفاظت امنیتی در برابر تهدیدات دیگر رها میشود.
👣 Scenario:
یک سناریوی حمله محتمل به این صورت است که مهاجم ابتدا یک فایل
Mach-O مخرب ایجاد میکند که به طور خاص برای فعالسازی آسیبپذیری سرریز بافر طراحی شده است.سپس، این فایل از طریق روشهای مهندسی اجتماعی مانند یک پیوست ایمیل فیشینگ یا لینک دانلود به سیستم قربانی (که از نسخه آسیبپذیر Avast در macOS استفاده میکند) تحویل داده میشود.
به محض اینکه آنتیویروس Avast اقدام به اسکن این فایل میکند، چه به صورت خودکار در پسزمینه و چه به صورت دستی توسط کاربر، کد آسیبپذیر در نرمافزار فعال میشود. این امر منجر به از کار افتادن آنتیویروس یا اجرای دستورات مخرب مهاجم بر روی سیستم میگردد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-55222
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری CVE-2025-55222
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع منع سرویس (Denial of Service) با شناسه
این آسیبپذیری به دلیل نقص در پردازش بستههای مربوط به پروتکل Modbus RTU over TCP بر روی پورت
یک مهاجم میتواند با ارسال یک بسته شبکه دستکاریشده و بدون نیاز به احراز هویت، این آسیبپذیری را فعال کرده و باعث از کار افتادن سرویسدهی دستگاه شود.
تأثیر:
مهمترین تأثیر این آسیبپذیری، منع سرویس (DoS) است. با بهرهبرداری موفق از این نقص، دستگاه
در نتیجه، قابلیتهای نظارت و کنترل بر سیستمهای متصل (مانند سیستمهای مدیریت انرژی و برق) به طور موقت یا دائم تا زمان رفع مشکل از بین میرود و این موضوع میتواند در محیطهای صنعتی بسیار حیاتی باشد.
سناریو:
یک مهاجم با دسترسی به شبکه داخلی (OT/IT) که دستگاه
۱. مهاجم آدرس IP دستگاه آسیبپذیر را در شبکه شناسایی میکند.
۲. با استفاده از ابزارهای تخصصی، یک بسته Modbus مخرب و با ساختار خاص ایجاد میکند.
۳. این بسته را به صورت مستقیم به پورت
۴. دستگاه قادر به پردازش صحیح بسته نبوده و دچار اختلال عملکردی شدید (Crash) یا توقف سرویسدهی میشود. در این حالت، ارتباط با دستگاه تا زمان راهاندازی مجدد دستی قطع خواهد شد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری CVE-2025-55222
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع منع سرویس (Denial of Service) با شناسه
CVE-2025-55222 در تجهیزات Socomec DIRIS Digiware M-70 با نسخه فریمور 1.6.9 شناسایی شده است.این آسیبپذیری به دلیل نقص در پردازش بستههای مربوط به پروتکل Modbus RTU over TCP بر روی پورت
503 رخ میدهد.یک مهاجم میتواند با ارسال یک بسته شبکه دستکاریشده و بدون نیاز به احراز هویت، این آسیبپذیری را فعال کرده و باعث از کار افتادن سرویسدهی دستگاه شود.
تأثیر:
مهمترین تأثیر این آسیبپذیری، منع سرویس (DoS) است. با بهرهبرداری موفق از این نقص، دستگاه
DIRIS Digiware M-70 از دسترس خارج شده و عملکرد عادی خود را از دست میدهد. این امر میتواند منجر به توقف کامل یا راهاندازی مجدد (Reboot) دستگاه شود.در نتیجه، قابلیتهای نظارت و کنترل بر سیستمهای متصل (مانند سیستمهای مدیریت انرژی و برق) به طور موقت یا دائم تا زمان رفع مشکل از بین میرود و این موضوع میتواند در محیطهای صنعتی بسیار حیاتی باشد.
سناریو:
یک مهاجم با دسترسی به شبکه داخلی (OT/IT) که دستگاه
Socomec در آن قرار دارد، سناریوی زیر را اجرا میکند:۱. مهاجم آدرس IP دستگاه آسیبپذیر را در شبکه شناسایی میکند.
۲. با استفاده از ابزارهای تخصصی، یک بسته Modbus مخرب و با ساختار خاص ایجاد میکند.
۳. این بسته را به صورت مستقیم به پورت
503 دستگاه هدف ارسال میکند.۴. دستگاه قادر به پردازش صحیح بسته نبوده و دچار اختلال عملکردی شدید (Crash) یا توقف سرویسدهی میشود. در این حالت، ارتباط با دستگاه تا زمان راهاندازی مجدد دستی قطع خواهد شد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-8351
🔴 Risk Level: CRITICAL (Score: 9.0)
تحلیل آسیبپذیری CVE-2025-8351
شرح آسیبپذیری: 📝
یک آسیبپذیری حاد از نوع سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) و خواندن خارج از محدوده (Out-of-bounds Read) در موتور اسکن آنتیویروس Avast بر روی سیستمعامل macOS شناسایی شده است.
این ضعف امنیتی با شناسه
محصول و نسخههای تحت تاثیر:
محصول:
نسخههای آسیبپذیر: از
تاثیرات بالقوه: 💥
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به دو پیامد اصلی و خطرناک شود:
۱. اجرای کد دلخواه (Local Code Execution):
مهاجم میتواند با ارسال یک فایل مخرب، کدی را با سطح دسترسی فرآیند موتور آنتیویروس (که معمولاً بالا است) بر روی سیستم قربانی اجرا کند. این امر به مهاجم اجازه میدهد تا کنترل سیستم را به دست گرفته، بدافزارهای دیگر را نصب کرده یا به اطلاعات حساس دسترسی پیدا کند.
۲. از کار انداختن سرویس (Denial-of-Service):
در سناریوی دیگر، اسکن فایل مخرب باعث کرش کردن و از کار افتادن کامل موتور آنتیویروس میشود. در این حالت، سیستم دفاع امنیتی خود را از دست داده و در برابر سایر تهدیدات بیدفاع میماند تا زمانی که سرویس به صورت دستی راهاندازی مجدد شود.
سناریوی حمله: 👨💻
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. آمادهسازی: مهاجم یک فایل به ظاهر بیخطر (مانند یک سند PDF، فایل فشرده ZIP یا یک تصویر) را به گونهای دستکاری میکند که حاوی کدهای مخرب برای فعالسازی سرریز بافر باشد.
۲. توزیع: فایل مخرب از طریق روشهای مهندسی اجتماعی مانند ایمیلهای فیشینگ، لینکهای دانلود آلوده در وبسایتها یا حافظههای USB به سیستم قربانی منتقل میشود.
۳. فعالسازی: به محض اینکه کاربر فایل را دانلود، کپی یا تلاش برای باز کردن آن میکند، سپر حفاظتی آنی (Real-time Protection) آنتیویروس Avast به طور خودکار فایل را برای اسکن فراخوانی میکند. همین عمل اسکن، ماشه آسیبپذیری را میچکاند.
۴. بهرهبرداری: با شروع اسکن، کد مخرب درون فایل باعث سرریز بافر در موتور آنتیویروس شده و بسته به هدف مهاجم، یا سرویس آنتیویروس کرش میکند (DoS) یا کد دلخواه مهاجم بر روی سیستم اجرا میشود (LCE).
---
توصیه امنیتی: 💡
به تمامی کاربران آنتیویروس Avast بر روی سیستمعامل macOS اکیداً توصیه میشود که نرمافزار خود را در اسرع وقت به نسخه
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.0)
تحلیل آسیبپذیری CVE-2025-8351
شرح آسیبپذیری: 📝
یک آسیبپذیری حاد از نوع سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) و خواندن خارج از محدوده (Out-of-bounds Read) در موتور اسکن آنتیویروس Avast بر روی سیستمعامل macOS شناسایی شده است.
این ضعف امنیتی با شناسه
CVE-2025-8351، زمانی فعال میشود که موتور آنتیویروس یک فایل با ساختار دستکاریشده و مخرب را اسکن میکند. در این فرآیند، برنامه به دلیل عدم مدیریت صحیح حافظه، دادههایی را خارج از محدوده بافر تخصیصدادهشده میخواند یا در آن مینویسد.محصول و نسخههای تحت تاثیر:
محصول:
Avast Antivirus on MacOSنسخههای آسیبپذیر: از
8.3.70.94 تا قبل از 8.3.70.98تاثیرات بالقوه: 💥
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به دو پیامد اصلی و خطرناک شود:
۱. اجرای کد دلخواه (Local Code Execution):
مهاجم میتواند با ارسال یک فایل مخرب، کدی را با سطح دسترسی فرآیند موتور آنتیویروس (که معمولاً بالا است) بر روی سیستم قربانی اجرا کند. این امر به مهاجم اجازه میدهد تا کنترل سیستم را به دست گرفته، بدافزارهای دیگر را نصب کرده یا به اطلاعات حساس دسترسی پیدا کند.
۲. از کار انداختن سرویس (Denial-of-Service):
در سناریوی دیگر، اسکن فایل مخرب باعث کرش کردن و از کار افتادن کامل موتور آنتیویروس میشود. در این حالت، سیستم دفاع امنیتی خود را از دست داده و در برابر سایر تهدیدات بیدفاع میماند تا زمانی که سرویس به صورت دستی راهاندازی مجدد شود.
سناریوی حمله: 👨💻
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. آمادهسازی: مهاجم یک فایل به ظاهر بیخطر (مانند یک سند PDF، فایل فشرده ZIP یا یک تصویر) را به گونهای دستکاری میکند که حاوی کدهای مخرب برای فعالسازی سرریز بافر باشد.
۲. توزیع: فایل مخرب از طریق روشهای مهندسی اجتماعی مانند ایمیلهای فیشینگ، لینکهای دانلود آلوده در وبسایتها یا حافظههای USB به سیستم قربانی منتقل میشود.
۳. فعالسازی: به محض اینکه کاربر فایل را دانلود، کپی یا تلاش برای باز کردن آن میکند، سپر حفاظتی آنی (Real-time Protection) آنتیویروس Avast به طور خودکار فایل را برای اسکن فراخوانی میکند. همین عمل اسکن، ماشه آسیبپذیری را میچکاند.
۴. بهرهبرداری: با شروع اسکن، کد مخرب درون فایل باعث سرریز بافر در موتور آنتیویروس شده و بسته به هدف مهاجم، یا سرویس آنتیویروس کرش میکند (DoS) یا کد دلخواه مهاجم بر روی سیستم اجرا میشود (LCE).
---
توصیه امنیتی: 💡
به تمامی کاربران آنتیویروس Avast بر روی سیستمعامل macOS اکیداً توصیه میشود که نرمافزار خود را در اسرع وقت به نسخه
8.3.70.98 یا بالاتر بهروزرسانی کنند تا این حفره امنیتی را برطرف نمایند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66296
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | افزایش سطح دسترسی در Grav CMS
---
Vulnerability Description:
آسیبپذیری با شناسه
ریشه مشکل در عدم اعتبارسنجی برای منحصربهفرد بودن نام کاربری هنگام ایجاد یک کاربر جدید است. این نقص به یک مهاجم که دارای مجوز ایجاد کاربر است، اجازه میدهد تا یک حساب کاربری جدید با نام کاربری مشابه یک مدیر ارشد (Administrator) موجود ایجاد کند.
---
Impact:
تأثیر اصلی این آسیبپذیری، افزایش سطح دسترسی از یک کاربر با اختیارات محدود به سطح مدیر کل سیستم است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل وبسایت را به دست آورد.
پیامدهای این حمله شامل موارد زیر است:
- تغییر، حذف یا سرقت تمام محتوای وبسایت.
- دسترسی به اطلاعات حساس کاربران.
- نصب کدهای مخرب یا درهای پشتی (Backdoor) بر روی سرور.
- ایجاد اختلال کامل در عملکرد سرویس.
---
Scenario:
یک سناریوی واقعی برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم به یک حساب کاربری با دسترسی محدود، مانند مدیر کاربران (User Manager)، دسترسی پیدا میکند. این حساب، مجوز ایجاد کاربران جدید را دارد اما نمیتواند به تنظیمات اصلی سایت دسترسی داشته باشد.
۲. مهاجم نام کاربری مدیر اصلی سیستم را شناسایی میکند (برای مثال،
۳. مهاجم با استفاده از حساب کاربری محدود خود، یک کاربر جدید با نام کاربری
۴. به دلیل وجود آسیبپذیری، سیستم این نام کاربری تکراری را پذیرفته و عملاً اطلاعات ورود مدیر اصلی را بازنویسی میکند.
۵. اکنون مهاجم میتواند با نام کاربری
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | افزایش سطح دسترسی در Grav CMS
---
Vulnerability Description:
آسیبپذیری با شناسه
CVE-2025-66296 از نوع افزایش سطح دسترسی (Privilege Escalation) در پلاگین Admin پلتفرم مدیریت محتوای Grav شناسایی شده است. این ضعف امنیتی در نسخههای قبل از 1.8.0-beta.27 وجود دارد.ریشه مشکل در عدم اعتبارسنجی برای منحصربهفرد بودن نام کاربری هنگام ایجاد یک کاربر جدید است. این نقص به یک مهاجم که دارای مجوز ایجاد کاربر است، اجازه میدهد تا یک حساب کاربری جدید با نام کاربری مشابه یک مدیر ارشد (Administrator) موجود ایجاد کند.
---
Impact:
تأثیر اصلی این آسیبپذیری، افزایش سطح دسترسی از یک کاربر با اختیارات محدود به سطح مدیر کل سیستم است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل وبسایت را به دست آورد.
پیامدهای این حمله شامل موارد زیر است:
- تغییر، حذف یا سرقت تمام محتوای وبسایت.
- دسترسی به اطلاعات حساس کاربران.
- نصب کدهای مخرب یا درهای پشتی (Backdoor) بر روی سرور.
- ایجاد اختلال کامل در عملکرد سرویس.
---
Scenario:
یک سناریوی واقعی برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم به یک حساب کاربری با دسترسی محدود، مانند مدیر کاربران (User Manager)، دسترسی پیدا میکند. این حساب، مجوز ایجاد کاربران جدید را دارد اما نمیتواند به تنظیمات اصلی سایت دسترسی داشته باشد.
۲. مهاجم نام کاربری مدیر اصلی سیستم را شناسایی میکند (برای مثال،
admin).۳. مهاجم با استفاده از حساب کاربری محدود خود، یک کاربر جدید با نام کاربری
admin ایجاد کرده و یک رمز عبور و ایمیل جدید برای آن تعریف میکند.۴. به دلیل وجود آسیبپذیری، سیستم این نام کاربری تکراری را پذیرفته و عملاً اطلاعات ورود مدیر اصلی را بازنویسی میکند.
۵. اکنون مهاجم میتواند با نام کاربری
admin و رمز عبور جدیدی که خود تعریف کرده است وارد سیستم شده و به تمام اختیارات مدیر کل دسترسی پیدا کند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66299
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-66299
شرح آسیبپذیری:
آسیبپذیری با شناسه
مهاجمی که به یک حساب کاربری با سطح دسترسی "ویرایشگر" (Editor) دسترسی داشته باشد، میتواند با دور زدن مکانیزم امنیتی (Sandbox) موتور قالب
تأثیر:
موفقیتآمیز بودن این حمله منجر به اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میشود. این امر به مهاجم کنترل کامل بر روی وبسایت و سرور میزبان را میدهد و میتواند منجر به موارد زیر شود:
- سرقت اطلاعات حساس مانند پایگاه داده، اطلاعات کاربران و فایلهای سرور.
- نصب بدافزار، باجافزار یا دربهای پشتی (Backdoor).
- تغییر ظاهر وبسایت (Defacement).
- استفاده از سرور برای حملات بیشتر به سایر سیستمها.
سطح خطر این آسیبپذیری بحرانی (Critical) ارزیابی میشود.
سناریوی حمله:
۱. مهاجم از طریق روشهایی مانند فیشینگ یا استفاده از رمز عبور افشا شده، به یک حساب کاربری با دسترسی Editor در پنل مدیریت
۲. پس از ورود به پنل، به بخش ویرایش یکی از صفحات وبسایت مراجعه میکند.
۳. در محتوای صفحه، یک قطعه کد مخرب
۴. پس از ذخیره و رندر شدن صفحه، کد مخرب توسط سرور اجرا میشود. برای مثال، مهاجم ابتدا تابعی را ثبت کرده و سپس با استفاده از آن، یک دستور سیستمی مانند
۵. با اجرای موفقیتآمیز دستور، مهاجم کنترل سرور را به دست گرفته و میتواند حملات خود را گسترش دهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-66299
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-66299 در سیستم مدیریت محتوای Grav CMS شناسایی شده است. این آسیبپذیری از نوع تزریق قالب سمت سرور یا Server-Side Template Injection (SSTI) است و نسخههای قبل از 1.8.0-beta.27 را تحت تأثیر قرار میدهد.مهاجمی که به یک حساب کاربری با سطح دسترسی "ویرایشگر" (Editor) دسترسی داشته باشد، میتواند با دور زدن مکانیزم امنیتی (Sandbox) موتور قالب
Twig، کدهای دلخواه را بر روی سرور اجرا کند. نقطه ضعف اصلی در محافظت ناقص از آبجکت Twig است که به مهاجم اجازه میدهد با تزریق دستورات مخرب در قالب صفحات وب، توابع دلخواه خود را به لیست فیلترهای امن (system.twig.safe_filters) اضافه کرده و در نتیجه Sandbox را دور بزند.تأثیر:
موفقیتآمیز بودن این حمله منجر به اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میشود. این امر به مهاجم کنترل کامل بر روی وبسایت و سرور میزبان را میدهد و میتواند منجر به موارد زیر شود:
- سرقت اطلاعات حساس مانند پایگاه داده، اطلاعات کاربران و فایلهای سرور.
- نصب بدافزار، باجافزار یا دربهای پشتی (Backdoor).
- تغییر ظاهر وبسایت (Defacement).
- استفاده از سرور برای حملات بیشتر به سایر سیستمها.
سطح خطر این آسیبپذیری بحرانی (Critical) ارزیابی میشود.
سناریوی حمله:
۱. مهاجم از طریق روشهایی مانند فیشینگ یا استفاده از رمز عبور افشا شده، به یک حساب کاربری با دسترسی Editor در پنل مدیریت
Grav CMS دست پیدا میکند.۲. پس از ورود به پنل، به بخش ویرایش یکی از صفحات وبسایت مراجعه میکند.
۳. در محتوای صفحه، یک قطعه کد مخرب
Twig تزریق میکند. این کد به گونهای طراحی شده که بتواند یک تابع سیستمی مانند exec را به عنوان یک فیلتر امن ثبت کند.۴. پس از ذخیره و رندر شدن صفحه، کد مخرب توسط سرور اجرا میشود. برای مثال، مهاجم ابتدا تابعی را ثبت کرده و سپس با استفاده از آن، یک دستور سیستمی مانند
id را اجرا میکند.۵. با اجرای موفقیتآمیز دستور، مهاجم کنترل سرور را به دست گرفته و میتواند حملات خود را گسترش دهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66300
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری خواندن فایل در پلتفرم Grav
شناسه:
آسیبپذیری:
این آسیبپذیری در پلتفرم وب فایلمحور Grav و در نسخههای پیش از
تأثیر:
تأثیر اصلی این آسیبپذیری بسیار جدی است. مهاجم میتواند فایلهای حساس مربوط به حسابهای کاربری (واقع در مسیر
سناریو:
یک سناریوی حمله به شرح زیر است:
۱. مهاجم به یک حساب کاربری با سطح دسترسی پایین (مانند یک نویسنده یا ویرایشگر) در وبسایت مبتنی بر Grav دسترسی پیدا میکند.
۲. با استفاده از مجوز ویرایش صفحات، مهاجم یک payload مخرب در بخش "Frontmatter" یک صفحه ایجاد یا ویرایش میکند.
۳. این payload آسیبپذیری را فعال کرده و به مهاجم اجازه میدهد محتوای فایل حساب کاربری ادمین (مثلاً
۴. مهاجم توکن بازنشانی رمز عبور یا هش رمز عبور را از محتوای فایل استخراج میکند.
۵. در نهایت، با استفاده از توکن، رمز عبور حساب ادمین را تغییر داده و به سطح دسترسی کامل در سیستم دست پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری خواندن فایل در پلتفرم Grav
شناسه:
CVE-2025-66300آسیبپذیری:
این آسیبپذیری در پلتفرم وب فایلمحور Grav و در نسخههای پیش از
1.8.0-beta.27 وجود دارد. یک کاربر با سطح دسترسی پایین که صرفاً مجوز ویرایش صفحات (page editing) را دارد، میتواند با سوءاستفاده از فرم "Frontmatter"، به فایلهای دلخواه روی سرور دسترسی خواندن پیدا کند.تأثیر:
تأثیر اصلی این آسیبپذیری بسیار جدی است. مهاجم میتواند فایلهای حساس مربوط به حسابهای کاربری (واقع در مسیر
/grav/user/accounts/*.yaml) را بخواند. این فایلها حاوی اطلاعات حیاتی مانند هش رمز عبور، کلید محرمانه احراز هویت دو عاملی (2FA) و توکن بازنشانی رمز عبور هستند. در نتیجه، مهاجم قادر خواهد بود با به دست آوردن توکن، رمز عبور هر کاربری را بازنشانی کرده و کنترل کامل حساب او را به دست گیرد یا با کرک کردن هش، به کلمه عبور اصلی دست پیدا کند.سناریو:
یک سناریوی حمله به شرح زیر است:
۱. مهاجم به یک حساب کاربری با سطح دسترسی پایین (مانند یک نویسنده یا ویرایشگر) در وبسایت مبتنی بر Grav دسترسی پیدا میکند.
۲. با استفاده از مجوز ویرایش صفحات، مهاجم یک payload مخرب در بخش "Frontmatter" یک صفحه ایجاد یا ویرایش میکند.
۳. این payload آسیبپذیری را فعال کرده و به مهاجم اجازه میدهد محتوای فایل حساب کاربری ادمین (مثلاً
admin.yaml) را بخواند.۴. مهاجم توکن بازنشانی رمز عبور یا هش رمز عبور را از محتوای فایل استخراج میکند.
۵. در نهایت، با استفاده از توکن، رمز عبور حساب ادمین را تغییر داده و به سطح دسترسی کامل در سیستم دست پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66401
🔴 Risk Level: CRITICAL (Score: 9.8)
گزارش تحلیل آسیبپذیری | CVE-2025-66401
تحلیل یک آسیبپذیری حیاتی از نوع Command Injection در ابزار
شرح آسیبپذیری:
ابزار اسکنر امنیتی
تأثیر:
یک مهاجم میتواند با افزودن متاکاراکترهای شل (مانند
سناریوی حمله:
۱. مهاجم یک URL مخرب را به شکل زیر ایجاد میکند. در این مثال، دستور
۲. این URL مخرب به عنوان ورودی به متد
۳. برنامه بدون اعتبارسنجی، دستور کامل را در شل سیستم اجرا میکند. در نتیجه، پس از تلاش برای کلون کردن مخزن، دستور
۴. مهاجم میتواند خروجی دستور را مشاهده کرده و تأیید کند که کنترل اجرای دستورات بر روی سیستم را به دست آورده است. در مراحل بعدی، مهاجم میتواند از دستورات بسیار مخربتری برای دستیابی به اهداف خود استفاده کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
گزارش تحلیل آسیبپذیری | CVE-2025-66401
تحلیل یک آسیبپذیری حیاتی از نوع Command Injection در ابزار
MCP Watch.شرح آسیبپذیری:
ابزار اسکنر امنیتی
MCP Watch در نسخههای 0.1.2 و قدیمیتر، دارای یک آسیبپذیری بسیار حیاتی از نوع تزریق دستور (Command Injection) است. این ضعف امنیتی در متد cloneRepo از کلاس MCPScanner قرار دارد. برنامه، پارامتر ورودی githubUrl را که توسط کاربر ارائه میشود، بدون هیچگونه پاکسازی یا اعتبارسنجی، مستقیماً به یک دستور سیستمی از طریق execSync ارسال میکند.تأثیر:
یک مهاجم میتواند با افزودن متاکاراکترهای شل (مانند
;, |, &&) به انتهای آدرس URL، دستورات دلخواه خود را بر روی ماشین میزبان اجرا کند. این آسیبپذیری منجر به اجرای کد از راه دور (RCE) شده و به مهاجم امکان کنترل کامل سرور، سرقت اطلاعات حساس، نصب بدافزار و یا از کار انداختن سرویسها را میدهد. شدت این آسیبپذیری بحرانی (Critical) ارزیابی میشود.سناریوی حمله:
۱. مهاجم یک URL مخرب را به شکل زیر ایجاد میکند. در این مثال، دستور
whoami برای شناسایی کاربر فعلی سیستم به انتهای URL اضافه شده است:https://github.com/user/repo.git; whoami۲. این URL مخرب به عنوان ورودی به متد
cloneRepo داده میشود.۳. برنامه بدون اعتبارسنجی، دستور کامل را در شل سیستم اجرا میکند. در نتیجه، پس از تلاش برای کلون کردن مخزن، دستور
whoami نیز بر روی سرور اجرا میشود.۴. مهاجم میتواند خروجی دستور را مشاهده کرده و تأیید کند که کنترل اجرای دستورات بر روی سیستم را به دست آورده است. در مراحل بعدی، مهاجم میتواند از دستورات بسیار مخربتری برای دستیابی به اهداف خود استفاده کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-3500
🔴 Risk Level: CRITICAL (Score: 9.0)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.0)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2024-45675
🟠 Risk Level: HIGH (Score: 8.4)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.4)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12529
🟠 Risk Level: HIGH (Score: 8.8)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13516
🟠 Risk Level: HIGH (Score: 8.1)
🔬 شرح آسیبپذیری:
یک آسیبپذیری از نوع آپلود فایل بدون محدودیت (Unrestricted File Upload) با شناسه
این ضعف امنیتی به دلیل عملکرد نادرست تابع
نام فایلهای ذخیره شده بر اساس هش
---
💥 تاثیرات:
تاثیر اصلی این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میزبان وبسایت است.
یک مهاجم احراز هویت نشده میتواند با بهرهبرداری از این ضعف، یک فایل PHP مخرب (مانند یک وبشل) را آپلود کرده و کنترل کامل وبسایت را در دست بگیرد. این دسترسی میتواند منجر به سرقت اطلاعات حساس کاربران، تغییر چهره وبسایت (Defacement)، نصب درب پشتی (Backdoor) برای دسترسیهای آتی و یا استفاده از سرور برای انجام حملات دیگر شود. شدت این آسیبپذیری در سطح بحرانی (Critical) طبقهبندی میشود.
---
🎯 سناریوی حمله:
سناریوی حمله به صورت گام به گام به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را که از نسخه آسیبپذیر پلاگین
۲. مهاجم یک فایل PHP مخرب (مانند یک شل ساده) آماده کرده و هش
۳. مهاجم از طریق یک فرم عمومی در وبسایت که قابلیت ارسال فایل پیوست دارد (مانند فرم "تماس با ما" یا "ارسال رزومه")، فایل مخرب خود را آپلود میکند.
۴. پلاگین فایل را بدون هیچگونه فیلترینگ در دایرکتوری عمومی ذخیره میکند.
۵. در نهایت، مهاجم با فراخوانی مستقیم URL فایل آپلود شده در مرورگر، کد مخرب خود را بر روی سرور اجرا کرده و به اهداف خود دست مییابد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
🔬 شرح آسیبپذیری:
یک آسیبپذیری از نوع آپلود فایل بدون محدودیت (Unrestricted File Upload) با شناسه
CVE-2025-13516 در پلاگین وردپرسی SureMail – SMTP and Email Logs در نسخههای 1.9.0 و پایینتر شناسایی شده است.این ضعف امنیتی به دلیل عملکرد نادرست تابع
save_file() در فایل inc/emails/handler/uploads.php رخ میدهد. این تابع تمامی فایلهای پیوست شده به ایمیلها را بدون هیچگونه اعتبارسنجی برای نوع یا پسوند فایل، در یک دایرکتوری عمومی و قابل دسترس از طریق وب (wp-content/uploads/suremails/attachments/) کپی میکند.نام فایلهای ذخیره شده بر اساس هش
MD5 محتوای آنها تولید میشود که این امر باعث قابل پیشبینی بودن نام نهایی فایل برای مهاجم میگردد. اگرچه توسعهدهنده تلاش کرده تا با یک فایل .htaccess از اجرای کدهای PHP در این دایرکتوری جلوگیری کند، اما این مکانیزم دفاعی تنها روی سرورهای Apache موثر است و در سرورهایی مانند nginx، IIS و یا کانفیگهای نادرست Apache کاملاً بیاثر است.---
💥 تاثیرات:
تاثیر اصلی این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میزبان وبسایت است.
یک مهاجم احراز هویت نشده میتواند با بهرهبرداری از این ضعف، یک فایل PHP مخرب (مانند یک وبشل) را آپلود کرده و کنترل کامل وبسایت را در دست بگیرد. این دسترسی میتواند منجر به سرقت اطلاعات حساس کاربران، تغییر چهره وبسایت (Defacement)، نصب درب پشتی (Backdoor) برای دسترسیهای آتی و یا استفاده از سرور برای انجام حملات دیگر شود. شدت این آسیبپذیری در سطح بحرانی (Critical) طبقهبندی میشود.
---
🎯 سناریوی حمله:
سناریوی حمله به صورت گام به گام به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را که از نسخه آسیبپذیر پلاگین
SureMail بر روی یک وبسرور غیر از Apache (مانند nginx) استفاده میکند، شناسایی میکند.۲. مهاجم یک فایل PHP مخرب (مانند یک شل ساده) آماده کرده و هش
MD5 محتوای آن را برای پیشبینی نام فایل نهایی روی سرور محاسبه میکند.۳. مهاجم از طریق یک فرم عمومی در وبسایت که قابلیت ارسال فایل پیوست دارد (مانند فرم "تماس با ما" یا "ارسال رزومه")، فایل مخرب خود را آپلود میکند.
۴. پلاگین فایل را بدون هیچگونه فیلترینگ در دایرکتوری عمومی ذخیره میکند.
۵. در نهایت، مهاجم با فراخوانی مستقیم URL فایل آپلود شده در مرورگر، کد مخرب خود را بر روی سرور اجرا کرده و به اهداف خود دست مییابد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-41744
🔴 Risk Level: CRITICAL (Score: 9.1)
🔎 شرح آسیبپذیری:
آسیبپذیری با شناسه
این بدان معناست که یک کلید یکسان برای رمزنگاری ارتباطات در تمامی دستگاههای این سری به کار رفته است. این ضعف به یک مهاجم از راه دور و بدون نیاز به دسترسی خاص (Unprivileged) اجازه میدهد تا با در اختیار داشتن این کلید پیشفرض، به سادگی تمامی ارتباطات رمزگذاریشده را رمزگشایی کرده و محتوای آنها را مشاهده یا دستکاری کند.
⚠️ میزان تأثیر:
تأثیر این آسیبپذیری بسیار بالا ارزیابی میشود، زیرا دو اصل کلیدی امنیت یعنی محرمانگی (Confidentiality) و یکپارچگی (Integrity) را به طور کامل نقض میکند.
نقض محرمانگی: مهاجم میتواند دادههای حساس عملیاتی و کنترلی که بین تجهیزات صنعتی (ICS/SCADA) رد و بدل میشود را شنود کرده و به اطلاعات حیاتی دست یابد.
نقض یکپارچگی: خطرناکتر از آن، مهاجم قادر است فرامین و دادههای در حال تبادل را در میانه راه تغییر دهد. برای مثال، میتواند مقادیر سنسورها را جعل کرده یا دستورات مخربی را به سیستمهای کنترل ارسال کند که منجر به اختلال فیزیکی در عملکرد زیرساختهای حیاتی (مانند شبکههای برق) میشود.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را پیادهسازی کند:
1. مهاجم یک دستگاه آسیبپذیر
2. با اجرای یک حمله Man-in-the-Middle (MitM)، ترافیک شبکه بین دستگاه و مرکز کنترل را رهگیری میکند.
3. با استفاده از کلید رمزنگاری پیشفرض و عمومیشده، بستههای داده رمزنگاریشده را به سادگی رمزگشایی میکند.
4. در این مرحله، مهاجم میتواند به صورت غیرفعال اطلاعات را مشاهده کند یا به صورت فعال، دستورات جعلی مانند
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.1)
🔎 شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-41744 در سری محصولات SPRECON-E از شرکت Sprecher Automation شناسایی شده است. مشکل اصلی، استفاده از کلیدهای رمزنگاری پیشفرض و ثابت در این دستگاهها است.این بدان معناست که یک کلید یکسان برای رمزنگاری ارتباطات در تمامی دستگاههای این سری به کار رفته است. این ضعف به یک مهاجم از راه دور و بدون نیاز به دسترسی خاص (Unprivileged) اجازه میدهد تا با در اختیار داشتن این کلید پیشفرض، به سادگی تمامی ارتباطات رمزگذاریشده را رمزگشایی کرده و محتوای آنها را مشاهده یا دستکاری کند.
⚠️ میزان تأثیر:
تأثیر این آسیبپذیری بسیار بالا ارزیابی میشود، زیرا دو اصل کلیدی امنیت یعنی محرمانگی (Confidentiality) و یکپارچگی (Integrity) را به طور کامل نقض میکند.
نقض محرمانگی: مهاجم میتواند دادههای حساس عملیاتی و کنترلی که بین تجهیزات صنعتی (ICS/SCADA) رد و بدل میشود را شنود کرده و به اطلاعات حیاتی دست یابد.
نقض یکپارچگی: خطرناکتر از آن، مهاجم قادر است فرامین و دادههای در حال تبادل را در میانه راه تغییر دهد. برای مثال، میتواند مقادیر سنسورها را جعل کرده یا دستورات مخربی را به سیستمهای کنترل ارسال کند که منجر به اختلال فیزیکی در عملکرد زیرساختهای حیاتی (مانند شبکههای برق) میشود.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را پیادهسازی کند:
1. مهاجم یک دستگاه آسیبپذیر
SPRECON-E را که به شبکه متصل است، شناسایی میکند.2. با اجرای یک حمله Man-in-the-Middle (MitM)، ترافیک شبکه بین دستگاه و مرکز کنترل را رهگیری میکند.
3. با استفاده از کلید رمزنگاری پیشفرض و عمومیشده، بستههای داده رمزنگاریشده را به سادگی رمزگشایی میکند.
4. در این مرحله، مهاجم میتواند به صورت غیرفعال اطلاعات را مشاهده کند یا به صورت فعال، دستورات جعلی مانند
‘TRIP_CIRCUIT_BREAKER’ را به سیستم تزریق کرده و باعث قطع شدن یک مدارشکن و ایجاد اختلال در شبکه برق شود، در حالی که مرکز کنترل از این فرمان جعلی بیاطلاع است.---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13542
🔴 Risk Level: CRITICAL (Score: 9.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) با شناسه
علت اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح نقش کاربری (Role) در تابع
💥 میزان تأثیر:
مهاجم غیر احراز هویت شده (unauthenticated) - یعنی هر بازدیدکنندهای بدون نیاز به داشتن حساب کاربری - میتواند با ثبت یک حساب کاربری جدید، به صورت مستقیم به خود نقش مدیر کل (Administrator) را اختصاص دهد.
این امر به مهاجم کنترل کامل و مطلق بر روی وبسایت را میدهد. پیامدهای این حمله میتواند شامل موارد زیر باشد:
- نصب افزونههای مخرب و بدافزار
- تغییر محتوای کل سایت (Defacement)
- سرقت اطلاعات حساس کاربران و پایگاه داده
- حذف کامل وبسایت و اطلاعات آن
این آسیبپذیری به دلیل سهولت در بهرهبرداری و تأثیر بسیار بالا، دارای درجه حساسیت بحرانی (Critical) است.
🎭 سناریوی حمله:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر افزونه
۲. مهاجم به صفحه ثبتنام عمومی وبسایت مراجعه میکند.
۳. هنگام پر کردن فرم ثبتنام، مهاجم با دستکاری درخواست ارسالی به سرور (بهعنوان مثال با استفاده از ابزاری مانند Burp Suite)، پارامتری را برای تعیین نقش کاربری به صورت
۴. از آنجایی که تابع مربوطه در سمت سرور هیچگونه بررسی برای نقش درخواستی انجام نمیدهد، درخواست را پردازش کرده و یک حساب کاربری جدید با سطح دسترسی مدیر کل برای مهاجم ایجاد میکند.
۵. مهاجم اکنون میتواند با اطلاعات حساب کاربری جدید خود وارد پنل مدیریت وردپرس شده و کنترل کامل سایت را در دست بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) با شناسه
CVE-2025-13542 در افزونه وردپرسی DesignThemes LMS شناسایی شده است. این ضعف امنیتی تمام نسخههای این افزونه تا نسخه 1.0.4 (و شامل آن) را تحت تأثیر قرار میدهد.علت اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح نقش کاربری (Role) در تابع
dtlms_register_user_front_end است. این تابع که مسئول فرآیند ثبتنام کاربران جدید در بخش عمومی سایت است، به کاربران اجازه میدهد تا هنگام ثبتنام، هر نقشی را برای حساب خود انتخاب کنند، بدون اینکه محدودیتی برای آن وجود داشته باشد.💥 میزان تأثیر:
مهاجم غیر احراز هویت شده (unauthenticated) - یعنی هر بازدیدکنندهای بدون نیاز به داشتن حساب کاربری - میتواند با ثبت یک حساب کاربری جدید، به صورت مستقیم به خود نقش مدیر کل (Administrator) را اختصاص دهد.
این امر به مهاجم کنترل کامل و مطلق بر روی وبسایت را میدهد. پیامدهای این حمله میتواند شامل موارد زیر باشد:
- نصب افزونههای مخرب و بدافزار
- تغییر محتوای کل سایت (Defacement)
- سرقت اطلاعات حساس کاربران و پایگاه داده
- حذف کامل وبسایت و اطلاعات آن
این آسیبپذیری به دلیل سهولت در بهرهبرداری و تأثیر بسیار بالا، دارای درجه حساسیت بحرانی (Critical) است.
🎭 سناریوی حمله:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر افزونه
DesignThemes LMS استفاده میکند، شناسایی میکند.۲. مهاجم به صفحه ثبتنام عمومی وبسایت مراجعه میکند.
۳. هنگام پر کردن فرم ثبتنام، مهاجم با دستکاری درخواست ارسالی به سرور (بهعنوان مثال با استفاده از ابزاری مانند Burp Suite)، پارامتری را برای تعیین نقش کاربری به صورت
'role' : 'administrator' به درخواست خود اضافه میکند.۴. از آنجایی که تابع مربوطه در سمت سرور هیچگونه بررسی برای نقش درخواستی انجام نمیدهد، درخواست را پردازش کرده و یک حساب کاربری جدید با سطح دسترسی مدیر کل برای مهاجم ایجاد میکند.
۵. مهاجم اکنون میتواند با اطلاعات حساب کاربری جدید خود وارد پنل مدیریت وردپرس شده و کنترل کامل سایت را در دست بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
💯1
🚨 New Vulnerability Alert: CVE-2025-61940
🟠 Risk Level: HIGH (Score: 8.3)
📝 شرح آسیبپذیری:
آسیبپذیری با شناسه
اگرچه کاربران برای ورود به نرمافزار کلاینت، فرآیند احراز هویت با رمز عبور را طی میکنند، اما این کنترل دسترسی تنها در سطح خودِ اپلیکیشن اعمال میشود. اتصال اصلی به پایگاه داده، فارغ از هویت کاربر وارد شده، همواره با همان حساب کاربری قدرتمند و مشترک برقرار میگردد. این موضوع اصل «حداقل دسترسی لازم» یا Principle of Least Privilege را نقض میکند.
---
💥 تاثیر:
تاثیر اصلی این آسیبپذیری، دور زدن کامل کنترلهای دسترسی در سطح اپلیکیشن است. یک مهاجم که بتواند به هر نحوی به لایه ارتباطی بین کلاینت و پایگاه داده دسترسی پیدا کند، میتواند با سوءاستفاده از این اتصال مشترک، به تمامی اطلاعات موجود در دیتابیس دسترسی پیدا کند، آنها را تغییر دهد یا حذف کند.
پیامدهای بالقوه عبارتند از:
• نشت کامل اطلاعات (Full Data Breach): دسترسی غیرمجاز به تمامی دادههای حساس ذخیره شده.
• از دست رفتن یکپارچگی دادهها (Data Integrity Loss): امکان دستکاری و تغییر اطلاعات مهم.
• ارتقاء سطح دسترسی (Privilege Escalation): یک کاربر با دسترسی محدود در اپلیکیشن میتواند به سطح دسترسی کامل در پایگاه داده برسد.
---
🎭 سناریو:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
یک مهاجم داخلی (Insider Threat) یا یک مهاجم خارجی که موفق به نفوذ به شبکه داخلی سازمان شده است، ترافیک شبکه بین کلاینت
پس از به دست آوردن این اطلاعات، مهاجم دیگر نیازی به تعامل با اپلیکیشن کلاینت ندارد. او میتواند مستقیماً و با استفاده از ابزارهای مدیریت پایگاه داده (مانند SQL Server Management Studio)، به دیتابیس متصل شده و به دلیل سطح دسترسی بالای حساب کاربری مشترک، هرگونه عملیاتی را بدون هیچ محدودیتی بر روی دادهها انجام دهد. این حمله کاملاً از دید لاگهای اپلیکیشن پنهان میماند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.3)
📝 شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-61940 در نرمافزار NMIS/BioDose نسخه V22.02 و قدیمیتر شناسایی شده است. این ضعف امنیتی ناشی از یک معماری نامناسب در مدیریت دسترسی به پایگاه داده است. در این نسخ، تمامی ارتباطات نرمافزار با پایگاه داده (SQL Server) از طریق یک حساب کاربری مشترک و با سطح دسترسی بالا انجام میشود.اگرچه کاربران برای ورود به نرمافزار کلاینت، فرآیند احراز هویت با رمز عبور را طی میکنند، اما این کنترل دسترسی تنها در سطح خودِ اپلیکیشن اعمال میشود. اتصال اصلی به پایگاه داده، فارغ از هویت کاربر وارد شده، همواره با همان حساب کاربری قدرتمند و مشترک برقرار میگردد. این موضوع اصل «حداقل دسترسی لازم» یا Principle of Least Privilege را نقض میکند.
---
💥 تاثیر:
تاثیر اصلی این آسیبپذیری، دور زدن کامل کنترلهای دسترسی در سطح اپلیکیشن است. یک مهاجم که بتواند به هر نحوی به لایه ارتباطی بین کلاینت و پایگاه داده دسترسی پیدا کند، میتواند با سوءاستفاده از این اتصال مشترک، به تمامی اطلاعات موجود در دیتابیس دسترسی پیدا کند، آنها را تغییر دهد یا حذف کند.
پیامدهای بالقوه عبارتند از:
• نشت کامل اطلاعات (Full Data Breach): دسترسی غیرمجاز به تمامی دادههای حساس ذخیره شده.
• از دست رفتن یکپارچگی دادهها (Data Integrity Loss): امکان دستکاری و تغییر اطلاعات مهم.
• ارتقاء سطح دسترسی (Privilege Escalation): یک کاربر با دسترسی محدود در اپلیکیشن میتواند به سطح دسترسی کامل در پایگاه داده برسد.
---
🎭 سناریو:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
یک مهاجم داخلی (Insider Threat) یا یک مهاجم خارجی که موفق به نفوذ به شبکه داخلی سازمان شده است، ترافیک شبکه بین کلاینت
NMIS/BioDose و سرور پایگاه داده را شنود (Sniff) میکند. با تحلیل ترافیک، مهاجم به راحتی میتواند اطلاعات مربوط به رشته اتصال (Connection String) را که حاوی نام کاربری و رمز عبور حساب مشترک SQL است، استخراج کند.پس از به دست آوردن این اطلاعات، مهاجم دیگر نیازی به تعامل با اپلیکیشن کلاینت ندارد. او میتواند مستقیماً و با استفاده از ابزارهای مدیریت پایگاه داده (مانند SQL Server Management Studio)، به دیتابیس متصل شده و به دلیل سطح دسترسی بالای حساب کاربری مشترک، هرگونه عملیاتی را بدون هیچ محدودیتی بر روی دادهها انجام دهد. این حمله کاملاً از دید لاگهای اپلیکیشن پنهان میماند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal