دانا گزارش میدهد؛
آسیبپذیری بحرانی DotNetNuke: تهدیدی پنهان برای زیرساختهای سایبری و حیاتی ایران
کشف آسیبپذیری CVE-2025-64095 در پلتفرم محبوب مدیریت محتوای DotNetNuke (DNN)، زنگ خطری جدی برای سازمانهای ایرانی به صدا درآورده است.
به گزارش شبکه اطلاع رسانی راه دانا؛ کشف آسیبپذیری CVE-2025-64095 در پلتفرم محبوب مدیریت محتوای DotNetNuke (DNN)، زنگ خطری جدی برای سازمانهای ایرانی به صدا درآورده است.
این ضعف امنیتی، که امکان آپلود فایل بدون احراز هویت را فراهم میکند، میتواند به سناریوهای ترکیبی منجر شود و سطح دسترسی مهاجمان را تا اجرای کد روی سرور افزایش دهد. با توجه به وابستگی بیش از ۸۰ درصدی نهادهای دولتی ایران به این پلتفرم، ضرورت بهروزرسانی فوری بیش از پیش احساس میشود.
جزئیات فنی آسیبپذیری: آپلود بدون احراز هویت در HTML Editor
آسیبپذیری CVE-2025-64095، که در نسخههای پیش از ۱۰.۱.۱ پلتفرم DNN وجود دارد، ناشی از نقص در مکانیزم احراز هویت بخش HTML Editor پیشفرض است. این ضعف، مهاجمان را قادر میسازد تا بدون نیاز به اعتبار معتبر، فایلهای مخرب را آپلود و حتی فایلهای موجود را بازنویسی کنند.
محققان امنیتی با بهرهبرداری از این نقص، کدی به زبان پایتون توسعه دادهاند که به راحتی فایلهای آپلودشده را در فریمورک DNN قرار میدهد و امکان دستکاری محتوا را فراهم میکند.
هرچند این آسیبپذیری به تنهایی منجر به دسترسی کامل به سرور نمیشود، اما ترکیب آن با سایر باگهای موجود – که هنوز به طور عملی تست نشدهاند – میتواند به دور زدن مکانیزمهای امنیتی و اجرای کد دلخواه روی سرور بیانجامد. این وضعیت، سایتهای مبتنی بر DNN را در معرض خطراتی مانند تغییر ظاهر وبسایت (defacement) و تزریق payloadهای XSS قرار میدهد.
وضعیت نگرانکننده در ایران: ۸۰ درصد سازمانهای دولتی در خطر
در حالی که استفاده از DotNetNuke در سطح جهانی رو به کاهش است، در ایران همچنان بخش قابل توجهی از سازمانها و نهادهای دولتی به این پلتفرم وابستهاند.
بررسیهای اخیر راه دانا نشان میدهد که بیش از ۸۰ درصد این سازمانها نه تنها در معرض CVE-2025-64095، بلکه سایر آسیبپذیریهای ثبتشده در کاتالوگ امنیتی DNN قرار دارند.
این وابستگی، زیرساختهای حیاتی کشور را به تهدیدی جدی تبدیل کرده و جای تأسف دارد که چنین سطحی از آسیبپذیری در سیستمهای حساس مشاهده میشود.
زبان فارسی و ابزارهای بومیسازیشده، یکی از دلایل محبوبیت DNN در ایران بوده است، اما این مزیت اکنون به نقطه ضعفی بالقوه تبدیل شده. کارشناسان هشدار میدهند که عدم بهروزرسانی، میتواند مهاجمان را به سوءاستفاده از سناریوهای زنجیرهای تشویق کند و منجر به نشت اطلاعات حساس شود.
راهکارهای عملی و یادآوری راهبردی برای امنیت سایبری
برای رفع این آسیبپذیری، DNN Software پچ امنیتی را در نسخه ۱۰.۱.۱ (منتشرشده در ۲۶ سپتامبر ۲۰۲۵) عرضه کرده است. سازمانها باید فوراً به این نسخه مهاجرت کنند و از ابزارهای اسکن آسیبپذیری برای شناسایی نقاط ضعف استفاده نمایند. علاوه بر این، اعمال کنترلهای اضافی مانند فایروالهای وباپلیکیشن (WAF) و نظارت مداوم بر لاگهای آپلود، میتواند ریسک را کاهش دهد.
در این میان، یادآوری راهبردی برای تحلیلگران امنیت ضروری است: معیار سنجش توانمندی یک جنگجو در میدان نبرد، صرفاً بر اساس قدرت حمله نیست؛ بلکه دفاع مؤثر و هوشمندانه بخش مهمی از مهارتهای او را تشکیل میدهد. آنچه اهمیت دارد، توانایی درک تهدیدات، پیشگیری از نفوذ، و محافظت از داراییهای اطلاعاتی کشور است. تمرکز بر دفاع پیشگیرانه، کلید پیروزی در جنگ سایبری است.
بنابراین گزارش، ساعاتی پیش گروهی موسوم به APT IRAN فایل پایتونی منتشر کرد که میتوان با استفاده از آن به استفادهکنندگان حمله برد و نیاز است که مدیران فناوری اطلاعات و پدافند غیرعامل و... هر چه سریعتر نسبت به بروزرسانی و سایر موارد اقدامات لازم را باید انجام دهند.
ارسال دیدگاه