خانه » آسیب پذیری‌های تحلیل نشده سال 2025

آسیب پذیری‌های تحلیل نشده سال 2025

توسط Vulnerlab
1,7K بازدید
والنرلب - vulnerlab - تحلیل آسیب‌پذیری - Vulnerability analysis -

آسیب‌پذیری‌های امنیتی (Vulnerabilities) نقاط ضعفی در سیستم‌ها، نرم‌افزارها یا سخت‌افزارها هستند که می‌توانند توسط مهاجمان برای دسترسی غیرمجاز، اجرای کد مخرب یا اختلال در سرویس مورد سوءاستفاده قرار گیرند. به منظور استانداردسازی و ردیابی این آسیب‌پذیری‌ها، سیستم CVE (Common Vulnerabilities and Exposures)  ایجاد شده است که به هر آسیب‌پذیری یک شناسه منحصربفرد مانند CVE-2023-1234 اختصاص می‌دهد. این سیستم که توسط MITRE مدیریت می‌شود، همراه با پایگاه داده ملی آسیب‌پذیری‌ها (NVD) که توسط NIST نگهداری می‌شود، اطلاعاتی جامع شامل شرح دقیق، سطح خطر بر اساس CVSS، و راهکارهای رفع هر آسیب‌پذیری را ارائه می‌دهند.

CVEها با درجه‌بندی شدت از 0 تا 10 (بر اساس سیستم امتیازدهی CVSS) به سازمان‌ها کمک می‌کنند تا اولویت‌بندی مناسبی برای وصله‌سازی و کاهش ریسک انجام دهند. این چارچوب استاندارد نقش حیاتی در مدیریت مؤثر آسیب‌پذیری‌ها و ایجاد زبان مشترک بین متخصصان امنیتی در سراسر جهان ایفا می‌کند.

تحلیل آسیب‌پذیری به عنوان سنگ بنای مدیریت ریسک سایبری، فرآیندی نظام‌مند برای شناسایی، ارزیابی و اولویت‌بندی ضعف‌های امنیتی در سیستم‌های اطلاعاتی است و به متخصصان امنیت سایبری کمک می‌کند تا با طراحی برنامه‌های مدیریت آسیب‌پذیری کارآمد، سطح مقاومت سازمانی را در برابر تهدیدات نوین ارتقا دهند و از دارایی‌های دیجیتال در برابر حملات پیشرفته محافظت کنند.

تحلیلِ فنیِ یک آسیب‌پذیری باید با توصیف دقیقِ رفتارِ آسیب‌پذیری و علت ریشه‌ای (به عنون مثال نقص در اعتبارسنجی ورودی، خطای حافظه، پیکربندی نادرست یا سطح دسترسی بیش‌ازحد) آغاز شود، سپس مسیر حمله (attack surface) و پیش‌شرط‌های لازم برای سوءاستفاده از آن را به‌صورت کلی مشخص کند؛ در ادامه باید جریان منطقیِ بهره‌برداری را در قالب «ورودی‌های موردنیاز، تغییر وضعیت سیستم، آثار جانبی مورد انتظار» تشریح کند (به‌صورت مفهومی و بدون دستورالعمل‌های عملیاتی که قابلیت سوءاستفاده فراهم کند).

بخشِ بعدی باید اهداف و انگیزه‌های مهاجم را توضیح دهد، به عنوان مثال اجرای کد از راه دور برای دسترسیِ دائمی، ارتقای سطح دسترسی به منظور کنترل گسترده‌تر یا استخراج داده‌های حساس و نیز تکنیک‌های سطح بالا که مهاجم ممکن است استفاده کند (نظیر استفاده از حساب‌های معتبر، دورزدن کنترل‌های اعتبار، یا سوءِ‌استفاده از رابط‌های مدیریتی). در انتها تحلیل باید فهرست شاخص‌های آشکارسازی (IOCs) و علائم رفتاری قابلِ مانیتورینگ (مانند لاگ‌های فرآیند/command-line غیرمعمول، تلاش‌های اتصال به سرویس‌های غیرمتعارف، تغییرات در فایل‌ها/پالیسی‌ها)، ارزیابی ریسک (تأثیر بر محرمانگی/تمامیت/دسترس‌پذیری و احتمال بهره‌برداری) و اقدامات فوری و بلندمدتِ پیشنهادی برای شناسایی، مهار و رفع (patching، hardening پیکربندی، محدودسازی سطح دسترسی، تنظیم قوانین SIEM/EDR و تست مجدد) را ارائه دهد. برای نگاشت و هماهنگی بهتر با عملیات دفاعی، مفید است تحلیل را به تکنیک‌های MITRE ATT&CK وصل نمایید تا تیم‌های آبی بتوانند rule/alert مناسب بسازند و پوشش دفاعی را بسنجند.

جدول آسیب پذیری‌های تحلیل نشده:

CVEپلتفرمعنوان و نوع آسیب پذیریشدت آسیب پذیریرزرو CVE
CVE-2025-60709Windows Common Log File SystemWindows Common Log File System Driver Elevation of Privilege VulnerabilityHigh
CVE-2025-14847MongoDBMongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency VulnerabilityHigh
CVE-2025-14558FreeBSD (IPv6)Unauthenticated Remote Code Execution (RCE) vulnerability in FreeBSD systems that use IPv6 router solicitation servicesHigh
CVE-2025-55182React.jsMeta React Server Components Remote Code Execution VulnerabilityCritical
CVE-2025-64495Open WebUIOpen WebUI vulnerable to Stored DOM XSS via prompts when 'Insert Prompt as Rich Text' is enabled resulting in ATO/RCEHigh
CVE-2025-13372DjangoPotential SQL injection in FilteredRelation column aliases on PostgreSQLMedium
CVE-2025-61481MikroTik WebFigMikroTik RouterOS VulnerabilityCritical
CVE-2025-22167Atlassian Jira JVM processJira Software Data Center and Server Path Traversal Arbitrary Write VulnerabilityHigh
CVE-2025-6440WooCommerce Designer Pro pluginWooCommerce Designer Pro <= 1.9.26 - Unauthenticated Arbitrary File UploadCritical
CVE-2025-54236Adobe CommerceAdobe Commerce and Magento Improper Input Validation VulnerabilityCritical
CVE-2025-49844Linux RedisRedis Lua Use-After-Free may lead to remote code executionCritical
CVE-2025-55315ASP.NET CoreASP.NET Security Feature Bypass VulnerabilityCritical
CVE-2025-20352Cisco IOS and IOS XECisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution VulnerabilityHigh
CVE-2025-23121Veeam BackupApache Backup Server Remote Code Execution VulnerabilityCritical
CVE-2025-61882Oracle E-Business SuiteOracle E-Business Suite Unspecified VulnerabilityCritical
CVE-2025-22457Ivanti Connect SecureIvanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow VulnerabilityCritical
CVE-2025-9961TP-Link AX10 and AX1500Authenticated RCE by CWMP binaryHigh
CVE-2023-20869VMware WorkstationVMware Workstation Bluetooth Stack Buffer OverflowHigh
CVE-2025-31258macOS sandboxSandbox Escape Vulnerability in macOSMedium
CVE-2025-24071Windows malicious archive filesMicrosoft Windows File Explorer Spoofing VulnerabilityMedium
CVE-2025-4389WordPress Crawlomatic WordPress PluginCrawlomatic Multipage Scraper Post Generator <= 2.6.8.1 - Unauthenticated Arbitrary File UploadCritical
CVE-2025-5196Wing FTP ServerWing FTP Server Lua Admin Console unnecessary privilegesHigh
CVE-2025-2907WordPress Order Delivery DateOrder Delivery Date Pro for WooCommerce < 12.3.1 - Unauthenticated Arbitrary Option UpdateCritical
CVE-2025-32756 Fortinet ProductsFortinet Multiple Products Stack-Based Buffer Overflow VulnerabilityCritical
Zero-DayvBulletinRCE Vulnerability in vBulletinCritical
CVE-2025-4123GrafanaGrafana Cross-Site Scripting (XSS) via Client Path Traversal and Open RedirectHigh
CVE-2025-31644F5 BIG-IP ApplianceAppliance mode BIG-IP iControl REST and tmsh vulnerabilityHigh
CVE-2025-5138Bitwarden PDF File HandlerBitwarden PDF File cross site scriptingMedium
CVE-2025-4427Ivanti Endpoint Manager MobileIvanti Endpoint Manager Mobile (EPMM) Authentication Bypass VulnerabilityHigh
CVE-2025-32102 CrushFTPCrushFTP SSRF VulnerabilityMedium
CVE-2025-32103CrushFTPCrushFTP SMB Directory Traversal VulnerabilityMedium
CVE-2025-32395javascript Vite HTTP Request Vite has an `server.fs.deny` bypass with an invalid `request-target`Medium
CVE-2025-30208Vite js frontend development toolVite bypasses server.fs.deny when using `?raw??`High
CVE-2025-29927Next.js MiddlewareAuthorization Bypass in Next.js MiddlewareCritical
CVE-2025-2945pgAdminpgAdmin 4: Remote Code Execution in Query Tool and Cloud DeploymentCritical
CVE-2025-1974Kubernetesingress-nginx admission controller RCE escalationCritical
CVE-2025-20029F5 BIG-IPBIG-IP iControl REST and tmsh vulnerabilityHigh

همچنین ممکن است دوست داشته باشید

پیام بگذارید

wpChatIcon
wpChatIcon