پنجشنبه / ۹ مرداد / ۱۴۰۴ Thursday / 31 July / 2025
×
هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون
مرور هفتگی امنیت: چالش‌های جدید مرورگر، بدافزارها و حملات مخفی

هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون

جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک
Weekly Recap: iPhone Spyware, Microsoft 0‑Day, TokenBreak Hack, AI Data Leaks and More

جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک

کشف نقص بحرانی در سیستم احراز هویت پلتفرم Base44 توسط Wiz

کشف باگ حیاتی دورزدن کنترل دسترسی در پلتفرم کدنویسی AI محور Base44

تحقیقات Wiz نشان داد که دو endpoint مربوط به ثبت‌نام و تایید OTP در Base44 بدون کنترل app_id محافظت شده بودند. این باگ به مهاجم اجازه می‌داد بدون احراز هویت وارد اپ خصوصی کاربران دیگر شود.
کشف باگ حیاتی دورزدن کنترل دسترسی در پلتفرم کدنویسی AI محور Base44

آسیب‌پذیری Base44 که توسط Wiz کشف شد، به دلیل نقص در کنترل endpoint های ثبت‌نام و تایید OTP محقق شد؛ با استفاده از app_id عمومی، یک مهاجم می‌توانست بدون طی مراحل احراز هویت به برنامه‌های خصوصی کاربران دسترسی پیدا کند. پس از گزارش در تاریخ ۹ جولای ۲۰۲۵، پلتفرم ظرف ۲۴ ساعت وصله امنیتی منتشر کرد و هیچ نشانه‌ای از سوءاستفاده واقعی گزارش نشده است.

Wiz، شرکت امنیت ابری، در ۲۹ ژوئیه ۲۰۲۵ اعلام کرد که نقصی را در پلتفرم کدنویسی AI به نام Base44 کشف کرده است که می‌توانست منجر به دورزدن کامل کنترل دسترسی شود. برای ثبت‌نام و تایید کاربر، دو endpoint وجود داشت: api/apps/{app_id}/auth/register و api/apps/{app_id}/auth/verify-otp که بر اساس app_id عمل می‌کردند.

مشکل اینجا بود که app_id نیازی به راز یا توکن خاص نداشت و در URLها و فایل manifest.json اپ قابل مشاهده بود. مهاجم‌ها می‌توانستند با شناخته‌شدن app_id، به‌سادگی با وارد کردن ایمیل/پسورد، یک حساب تأییدشده جدید بسازند و از OTP استفاده کنند تا به اپ وارد شوند—حتی اگر متعلق به آنها نبود.

با تأیید Email و ورود از طریق SSO، کاربر مخرب به‌صورت کامل به اپ‌های خصوصی و داده‌های درون آن‌ها دسترسی پیدا می‌کرد. این نقص تمام مکانیسم‌های احراز هویت و SSO را بی‌اثر می‌کرد.

پس از گزارش این آسیب‌پذیری به‌صورت مسئولانه در تاریخ ۹ ژوئیه ۲۰۲۵، مالک Base44 (شرکت Wix) در کمتر از ۲۴ ساعت اقدام به ایجاد وصله امنیتی کرد. Wiz اعلام کرد که هیچ مدرکی از سوءاستفاده واقعی و حمله در محیط کاربر نداشته است.

این اتفاق هشدار مهمی به توسعه‌دهندگان و کاربران ابزارهای AI محور بود: مکانیزم‌های امنیتی سنتی ممکن است برای محافظت از اپلیکیشن‌های جدید کافی نباشند، به‌ویژه در سناریوهایی مانند vibe coding که APIها و endpointهای جدید تعریف می‌شوند.

منبع : https://thehackernews.com/2025/07/wiz-uncovers-critical-access-bypass.html

نوشته های مشابه
بررسی CVE‑۲۰۲۵‑۴۳۸۰: افزونه Ads Pro وردپرس در معرض خطر Local File Inclusion
آسیب‌پذیری بحرانی LFI در افزونه Ads Pro وردپرس (تا نسخه ۴.۸۹)

بررسی CVE‑۲۰۲۵‑۴۳۸۰: افزونه Ads Pro وردپرس در معرض خطر Local File Inclusion

CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری
بحران SQL Injection در FortiWeb: از آسیب‌پذیری تا راهکار

CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *