سه شنبه / ۳۱ تیر / ۱۴۰۴ Tuesday / 22 July / 2025
×
سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف
اخلالگران باج‌افزار با سوء‌استفاده از نقاط ضعف به‌روز نشده در SimpleHelp، سازمان‌ها را برای باج‌گیری مضاعف هدف قرار می‌دهند.

سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

بحران SQL Injection در FortiWeb: از آسیب‌پذیری تا راهکار

CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری

FortiWeb نسخه‌های 7.0 تا 7.6 دچار آسیب‌پذیری شدید SQL Injection هستند، که بدون نیاز به احراز هویت می‌تواند به اجرای کد مخرب یا افشای پایگاه داده منجر شود. همین الان نسخه‌ها را به‌روزرسانی کنید!
CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری

آسیب‌پذیری SQL Injection بحرانی در FortiWeb نسخه‌های ۷.۰ تا ۷.۶.۳، از مسیر هدر Authorization و بدون نیاز به ورود، اجازه اجرای دستورات SQL و حتی RCE را ممکن می‌سازد. با پچ نسخه‌های منتشر‌شده و محدودسازی دسترسی به GUI مدیریتی، می‌توانید از این ریسک جلوگیری کنید.

FortiWeb – دستگاه امنیتی تحت مدیریت Fortinet – تحت تأثیر نقص جدی SQL Injection (CWE‑۸۹) قرار گرفته است که مهاجم بدون هیچ احراز هویتی می‌تواند از طریق هدر Authorization: Bearer وارد /api/fabric/device/status شود و دستورات SQL مخرب اجرا کند .
براساس گزارش NVD و Fortinet، نسخه‌های زیر آسیب‌پذیر بوده‌اند:

  • ۷.۶.۰ تا ۷.۶.۳

  • ۷.۴.۰ تا ۷.۴.۷

  • ۷.۲.۰ تا ۷.۲.۱۰

  • ۷.۰.۰ تا ۷.۰.۱۰
    و نسخه‌های ۷.۶.۴، ۷.۴.۸، ۷.۲.۱۱ و ۷.۰.۱۱ یا بالاتر این آسیب‌پذیری را رفع کرده‌اند

با امتیاز CVSS 9.8، این آسیب‌پذیری در گروه بحرانی قرار گرفته است که می‌تواند منجر به افشای اطلاعات حساس، تغییر داده‌ها و حتی اجرای کد شود . NVD این مورد را در لیست بخشوده‌شده‌های CISA نیز قرار داده است که موعد نهایی پچ تا ۸ اوت ۲۰۲۵ اعلام شده.

PoCهای متعددی در GitHub منتشر شده‌اند، از جمله اسکریپت شناسایی (watchtowrlabs)، ساختمانه nuclei-template و اسکریپت مخرب exp.py با قابلیت ساخت وب‌شل .
برای رفع سریع، آخرین نسخه پچ را نصب کنید و دسترسی مدیریت را از اینترنت عمومی محدود نمایید. بررسی لاگ‌ها و شناسایی درخواست‌های غیرعادی به API نیز توصیه می‌شود.

 

دانلود فایل POC از گیت هاب

دانلود فایل از سرور سایت 

 

نوشته های مشابه
CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50
افشاگری ضعف مهم مسیرپویایی (Path Traversal) و اجرای کد در Apache HTTP Server (CVE‑2021‑41773)

CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50

بررسی CVE‑۲۰۲۵‑۴۳۸۰: افزونه Ads Pro وردپرس در معرض خطر Local File Inclusion
آسیب‌پذیری بحرانی LFI در افزونه Ads Pro وردپرس (تا نسخه ۴.۸۹)

بررسی CVE‑۲۰۲۵‑۴۳۸۰: افزونه Ads Pro وردپرس در معرض خطر Local File Inclusion

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *