اخبار داغ

دانا گزارش می‌دهد؛

آسیب‌پذیری بحرانی DotNetNuke: تهدیدی پنهان برای زیرساخت‌های سایبری و حیاتی ایران

آسیب‌پذیری بحرانی DotNetNuke: تهدیدی پنهان برای زیرساخت‌های سایبری و حیاتی ایران
کشف آسیب‌پذیری CVE-2025-64095 در پلتفرم محبوب مدیریت محتوای DotNetNuke (DNN)، زنگ خطری جدی برای سازمان‌های ایرانی به صدا درآورده است.

به گزارش شبکه اطلاع رسانی راه دانا؛ کشف آسیب‌پذیری CVE-2025-64095 در پلتفرم محبوب مدیریت محتوای DotNetNuke (DNN)، زنگ خطری جدی برای سازمان‌های ایرانی به صدا درآورده است. 

این ضعف امنیتی، که امکان آپلود فایل بدون احراز هویت را فراهم می‌کند، می‌تواند به سناریوهای ترکیبی منجر شود و سطح دسترسی مهاجمان را تا اجرای کد روی سرور افزایش دهد. با توجه به وابستگی بیش از ۸۰ درصدی نهادهای دولتی ایران به این پلتفرم، ضرورت به‌روزرسانی فوری بیش از پیش احساس می‌شود.

جزئیات فنی آسیب‌پذیری: آپلود بدون احراز هویت در HTML Editor

آسیب‌پذیری CVE-2025-64095، که در نسخه‌های پیش از ۱۰.۱.۱ پلتفرم DNN وجود دارد، ناشی از نقص در مکانیزم احراز هویت بخش HTML Editor پیش‌فرض است. این ضعف، مهاجمان را قادر می‌سازد تا بدون نیاز به اعتبار معتبر، فایل‌های مخرب را آپلود و حتی فایل‌های موجود را بازنویسی کنند. 

محققان امنیتی با بهره‌برداری از این نقص، کدی به زبان پایتون توسعه داده‌اند که به راحتی فایل‌های آپلودشده را در فریم‌ورک DNN قرار می‌دهد و امکان دستکاری محتوا را فراهم می‌کند.

هرچند این آسیب‌پذیری به تنهایی منجر به دسترسی کامل به سرور نمی‌شود، اما ترکیب آن با سایر باگ‌های موجود – که هنوز به طور عملی تست نشده‌اند – می‌تواند به دور زدن مکانیزم‌های امنیتی و اجرای کد دلخواه روی سرور بیانجامد. این وضعیت، سایت‌های مبتنی بر DNN را در معرض خطراتی مانند تغییر ظاهر وب‌سایت (defacement) و تزریق payloadهای XSS قرار می‌دهد.

 وضعیت نگران‌کننده در ایران: ۸۰ درصد سازمان‌های دولتی در خطر

در حالی که استفاده از DotNetNuke در سطح جهانی رو به کاهش است، در ایران همچنان بخش قابل توجهی از سازمان‌ها و نهادهای دولتی به این پلتفرم وابسته‌اند. 

بررسی‌های اخیر راه دانا نشان می‌دهد که بیش از ۸۰ درصد این سازمان‌ها نه تنها در معرض CVE-2025-64095، بلکه سایر آسیب‌پذیری‌های ثبت‌شده در کاتالوگ امنیتی DNN قرار دارند.

 این وابستگی، زیرساخت‌های حیاتی کشور را به تهدیدی جدی تبدیل کرده و جای تأسف دارد که چنین سطحی از آسیب‌پذیری در سیستم‌های حساس مشاهده می‌شود.

زبان فارسی و ابزارهای بومی‌سازی‌شده، یکی از دلایل محبوبیت DNN در ایران بوده است، اما این مزیت اکنون به نقطه ضعفی بالقوه تبدیل شده. کارشناسان هشدار می‌دهند که عدم به‌روزرسانی، می‌تواند مهاجمان را به سوءاستفاده از سناریوهای زنجیره‌ای تشویق کند و منجر به نشت اطلاعات حساس شود.

 راهکارهای عملی و یادآوری راهبردی برای امنیت سایبری

برای رفع این آسیب‌پذیری، DNN Software پچ امنیتی را در نسخه ۱۰.۱.۱ (منتشرشده در ۲۶ سپتامبر ۲۰۲۵) عرضه کرده است. سازمان‌ها باید فوراً به این نسخه مهاجرت کنند و از ابزارهای اسکن آسیب‌پذیری برای شناسایی نقاط ضعف استفاده نمایند. علاوه بر این، اعمال کنترل‌های اضافی مانند فایروال‌های وب‌اپلیکیشن (WAF) و نظارت مداوم بر لاگ‌های آپلود، می‌تواند ریسک را کاهش دهد.

 

در این میان، یادآوری راهبردی برای تحلیل‌گران امنیت ضروری است: معیار سنجش توانمندی یک جنگجو در میدان نبرد، صرفاً بر اساس قدرت حمله نیست؛ بلکه دفاع مؤثر و هوشمندانه بخش مهمی از مهارت‌های او را تشکیل می‌دهد. آنچه اهمیت دارد، توانایی درک تهدیدات، پیشگیری از نفوذ، و محافظت از دارایی‌های اطلاعاتی کشور است. تمرکز بر دفاع پیشگیرانه، کلید پیروزی در جنگ سایبری است.

 

بنابراین گزارش، ساعاتی پیش گروهی موسوم به APT IRAN فایل پایتونی منتشر کرد که می‌توان با استفاده از آن به استفاده‌کنندگان حمله برد و نیاز است که مدیران فناوری اطلاعات و پدافند غیرعامل و... هر چه سریعتر نسبت به بروزرسانی و سایر موارد اقدامات لازم را باید انجام دهند.

به اشتراک گذاری این مطلب!

ارسال دیدگاه