آسیبپذیریهای امنیتی (Vulnerabilities) نقاط ضعفی در سیستمها، نرمافزارها یا سختافزارها هستند که میتوانند توسط مهاجمان برای دسترسی غیرمجاز، اجرای کد مخرب یا اختلال در سرویس مورد سوءاستفاده قرار گیرند. به منظور استانداردسازی و ردیابی این آسیبپذیریها، سیستم CVE (Common Vulnerabilities and Exposures) ایجاد شده است که به هر آسیبپذیری یک شناسه منحصربفرد مانند CVE-2023-1234 اختصاص میدهد. این سیستم که توسط MITRE مدیریت میشود، همراه با پایگاه داده ملی آسیبپذیریها (NVD) که توسط NIST نگهداری میشود، اطلاعاتی جامع شامل شرح دقیق، سطح خطر بر اساس CVSS، و راهکارهای رفع هر آسیبپذیری را ارائه میدهند.
CVEها با درجهبندی شدت از 0 تا 10 (بر اساس سیستم امتیازدهی CVSS) به سازمانها کمک میکنند تا اولویتبندی مناسبی برای وصلهسازی و کاهش ریسک انجام دهند. این چارچوب استاندارد نقش حیاتی در مدیریت مؤثر آسیبپذیریها و ایجاد زبان مشترک بین متخصصان امنیتی در سراسر جهان ایفا میکند.
تحلیل آسیبپذیری به عنوان سنگ بنای مدیریت ریسک سایبری، فرآیندی نظاممند برای شناسایی، ارزیابی و اولویتبندی ضعفهای امنیتی در سیستمهای اطلاعاتی است و به متخصصان امنیت سایبری کمک میکند تا با طراحی برنامههای مدیریت آسیبپذیری کارآمد، سطح مقاومت سازمانی را در برابر تهدیدات نوین ارتقا دهند و از داراییهای دیجیتال در برابر حملات پیشرفته محافظت کنند.
تحلیلِ فنیِ یک آسیبپذیری باید با توصیف دقیقِ رفتارِ آسیبپذیری و علت ریشهای (به عنون مثال نقص در اعتبارسنجی ورودی، خطای حافظه، پیکربندی نادرست یا سطح دسترسی بیشازحد) آغاز شود، سپس مسیر حمله (attack surface) و پیششرطهای لازم برای سوءاستفاده از آن را بهصورت کلی مشخص کند؛ در ادامه باید جریان منطقیِ بهرهبرداری را در قالب «ورودیهای موردنیاز، تغییر وضعیت سیستم، آثار جانبی مورد انتظار» تشریح کند (بهصورت مفهومی و بدون دستورالعملهای عملیاتی که قابلیت سوءاستفاده فراهم کند).
بخشِ بعدی باید اهداف و انگیزههای مهاجم را توضیح دهد، به عنوان مثال اجرای کد از راه دور برای دسترسیِ دائمی، ارتقای سطح دسترسی به منظور کنترل گستردهتر یا استخراج دادههای حساس و نیز تکنیکهای سطح بالا که مهاجم ممکن است استفاده کند (نظیر استفاده از حسابهای معتبر، دورزدن کنترلهای اعتبار، یا سوءِاستفاده از رابطهای مدیریتی). در انتها تحلیل باید فهرست شاخصهای آشکارسازی (IOCs) و علائم رفتاری قابلِ مانیتورینگ (مانند لاگهای فرآیند/command-line غیرمعمول، تلاشهای اتصال به سرویسهای غیرمتعارف، تغییرات در فایلها/پالیسیها)، ارزیابی ریسک (تأثیر بر محرمانگی/تمامیت/دسترسپذیری و احتمال بهرهبرداری) و اقدامات فوری و بلندمدتِ پیشنهادی برای شناسایی، مهار و رفع (patching، hardening پیکربندی، محدودسازی سطح دسترسی، تنظیم قوانین SIEM/EDR و تست مجدد) را ارائه دهد. برای نگاشت و هماهنگی بهتر با عملیات دفاعی، مفید است تحلیل را به تکنیکهای MITRE ATT&CK وصل نمایید تا تیمهای آبی بتوانند rule/alert مناسب بسازند و پوشش دفاعی را بسنجند.
جدول آسیب پذیریهای تحلیل نشده:
| CVE | پلتفرم | عنوان و نوع آسیب پذیری | شدت آسیب پذیری | رزرو CVE |
|---|---|---|---|---|
| CVE-2025-60709 | Windows Common Log File System | Windows Common Log File System Driver Elevation of Privilege Vulnerability | High | |
| CVE-2025-14847 | MongoDB | MongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency Vulnerability | High | |
| CVE-2025-14558 | FreeBSD (IPv6) | Unauthenticated Remote Code Execution (RCE) vulnerability in FreeBSD systems that use IPv6 router solicitation services | High | |
| CVE-2025-55182 | React.js | Meta React Server Components Remote Code Execution Vulnerability | Critical | |
| CVE-2025-64495 | Open WebUI | Open WebUI vulnerable to Stored DOM XSS via prompts when 'Insert Prompt as Rich Text' is enabled resulting in ATO/RCE | High | |
| CVE-2025-13372 | Django | Potential SQL injection in FilteredRelation column aliases on PostgreSQL | Medium | |
| CVE-2025-61481 | MikroTik WebFig | MikroTik RouterOS Vulnerability | Critical | |
| CVE-2025-22167 | Atlassian Jira JVM process | Jira Software Data Center and Server Path Traversal Arbitrary Write Vulnerability | High | |
| CVE-2025-6440 | WooCommerce Designer Pro plugin | WooCommerce Designer Pro <= 1.9.26 - Unauthenticated Arbitrary File Upload | Critical | |
| CVE-2025-54236 | Adobe Commerce | Adobe Commerce and Magento Improper Input Validation Vulnerability | Critical | |
| CVE-2025-49844 | Linux Redis | Redis Lua Use-After-Free may lead to remote code execution | Critical | |
| CVE-2025-55315 | ASP.NET Core | ASP.NET Security Feature Bypass Vulnerability | Critical | |
| CVE-2025-20352 | Cisco IOS and IOS XE | Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability | High | |
| CVE-2025-23121 | Veeam Backup | Apache Backup Server Remote Code Execution Vulnerability | Critical | |
| CVE-2025-61882 | Oracle E-Business Suite | Oracle E-Business Suite Unspecified Vulnerability | Critical | |
| CVE-2025-22457 | Ivanti Connect Secure | Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow Vulnerability | Critical | |
| CVE-2025-9961 | TP-Link AX10 and AX1500 | Authenticated RCE by CWMP binary | High | |
| CVE-2023-20869 | VMware Workstation | VMware Workstation Bluetooth Stack Buffer Overflow | High | |
| CVE-2025-31258 | macOS sandbox | Sandbox Escape Vulnerability in macOS | Medium | |
| CVE-2025-24071 | Windows malicious archive files | Microsoft Windows File Explorer Spoofing Vulnerability | Medium | |
| CVE-2025-4389 | WordPress Crawlomatic WordPress Plugin | Crawlomatic Multipage Scraper Post Generator <= 2.6.8.1 - Unauthenticated Arbitrary File Upload | Critical | |
| CVE-2025-5196 | Wing FTP Server | Wing FTP Server Lua Admin Console unnecessary privileges | High | |
| CVE-2025-2907 | WordPress Order Delivery Date | Order Delivery Date Pro for WooCommerce < 12.3.1 - Unauthenticated Arbitrary Option Update | Critical | |
| CVE-2025-32756 | Fortinet Products | Fortinet Multiple Products Stack-Based Buffer Overflow Vulnerability | Critical | |
| Zero-Day | vBulletin | RCE Vulnerability in vBulletin | Critical | |
| CVE-2025-4123 | Grafana | Grafana Cross-Site Scripting (XSS) via Client Path Traversal and Open Redirect | High | |
| CVE-2025-31644 | F5 BIG-IP Appliance | Appliance mode BIG-IP iControl REST and tmsh vulnerability | High | |
| CVE-2025-5138 | Bitwarden PDF File Handler | Bitwarden PDF File cross site scripting | Medium | |
| CVE-2025-4427 | Ivanti Endpoint Manager Mobile | Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass Vulnerability | High | |
| CVE-2025-32102 | CrushFTP | CrushFTP SSRF Vulnerability | Medium | |
| CVE-2025-32103 | CrushFTP | CrushFTP SMB Directory Traversal Vulnerability | Medium | |
| CVE-2025-32395 | javascript Vite HTTP Request | Vite has an `server.fs.deny` bypass with an invalid `request-target` | Medium | |
| CVE-2025-30208 | Vite js frontend development tool | Vite bypasses server.fs.deny when using `?raw??` | High | |
| CVE-2025-29927 | Next.js Middleware | Authorization Bypass in Next.js Middleware | Critical | |
| CVE-2025-2945 | pgAdmin | pgAdmin 4: Remote Code Execution in Query Tool and Cloud Deployment | Critical | |
| CVE-2025-1974 | Kubernetes | ingress-nginx admission controller RCE escalation | Critical | |
| CVE-2025-20029 | F5 BIG-IP | BIG-IP iControl REST and tmsh vulnerability | High |