خانه » CVE-2025-10542

CVE-2025-10542

Insecure Default Admin Credentials Enable Full Administrative Access In IMonitor EAM

توسط Vulnerbyte Alerts
14 بازدید
هشدار سایبری CVE-2025-10542

چکیده

آسیب‌پذیری بحرانی در iMonitor EAM  نسخه 9.6394 ، به دلیل استفاده از اعتبار پیش‌فرض ناامن است که برای مهاجمان از راه دور امکان دسترسی کامل مدیریتی (full administrative access) را فراهم می‌کند. مهاجم با نام کاربری پیش فرض ‘admin’ و رمز عبور ضعیف سه رقمی (‘000’) می تواند وارد سرور EAM شده و کنترل کامل بر  agentها و داده‌های آن‌ها از جمله خواندن خروجی keylogger و صدور دستورات دلخواه برای تمامی کلاینت‌های متصل را به‌دست آورد.

توضیحات

آسیب‌پذیری CVE-2025-10542 در iMonitor EAM، نرم‌افزار نظارت بر فعالیت کارکنان (Employee Activity Monitoring – EAM)، به دلیل استفاده از اعتبار پیش‌فرض ناامن است که مطابق با CWE-1392 طبقه‌بندی می‌شود.

پس از نصب سرور EAM، دسترسی به نرم‌افزار مدیریت با نام کاربری پیش فرض ‘admin’ و رمز عبور ضعیف ‘000’ محافظت می‌شود. این اعتبارهای پیش‌فرض در دیالوگ اتصال (connection dialog) نرم‌افزار مدیریت نمایش داده می‌شوند و بنابراین در صورت نادیده گرفتنِ تغییر آن‌ها، مهاجم از راه دور می‌تواند با همین اعتبارنامه‌ها به سرور متصل شده و کنترل کامل بر تمام agentهای تحت نظارت را به‌دست آورد. استفاده مهاجم از این دسترسی شامل خواندن تله‌متری بسیار حساس از جمله خروجی keylogger که ممکن است شامل اطلاعات شخصی و رمزهای عبور باشد و صدور دستورات دلخواه روی کلاینت‌ها مثل اجرای برنامه‌ها یا تغییر تنظیمات است.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس کارکنان، یکپارچگی با صدور دستورات مخرب مانند اجرای برنامه‌های دلخواه روی کلاینت‌ها و در دسترس‌پذیری با اختلال در نظارت یا سرور است. در نهایت می‌تواند منجر به نفوذ کامل به شبکه سازمانی و سرقت داده‌های حساس (sensitive data theft) شود.

کد اثباتِ مفهومی (PoC) که در گزارش SEC Consult منتشر شده، نشان می‌دهد مهاجم می‌تواند با استفاده از اعتبارنامه‌های پیش‌فرض نمایش‌داده‌شده در دیالوگ اتصال شامل نام‌کاربری admin و رمز 000، به سرور EAM وارد شود و فرمان‌های دلخواه اجرا کند.

این فرمان‌ها می‌توانند شامل خواندن خروجی keylogger و کنترل کامل Agentها باشند. تاکنون پچی رسمی منتشر نشده و توسعه دهنده به اطلاع‌رسانی اولیه پاسخی نداده است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at 9.63.94 iMonitor EAM

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که employee activity monitoring را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
4 employee activity monitoring

 نتیجه گیری

این آسیب‌پذیری با شدت بحرانی در iMonitor EAM ،به دلیل اعتبار پیش‌فرض ناامن، تهدیدی بسیار جدی برای سازمان‌هایی است که از نرم‌افزار نظارت بر کارکنان استفاده می‌کنندکه می‌تواند منجر به دسترسی کامل مدیریتی، سرقت داده‌های حساس یا صدور دستورات مخرب به agentهای نظارت‌شده شود. با توجه به عدم انتشارپچ رسمی اجرای فوری اقدامات زیر توصیه می شود:

  • تغییر اعتبار پیش‌فرض: بلافاصله رمز عبور پیش‌فرض ‘000’ را به رمز قوی تغییر دهید و از احراز هویت چندعاملی (MFA) استفاده کنید.
  • غیرفعال‌سازی یا جایگزینی: iMonitor EAM را غیرفعال کرده یا با نرم‌افزار نظارت امن‌تر جایگزین نمایید.
  • نظارت بر لاگ‌ها: لاگ‌های اتصال سرور EAM را برای شناسایی تلاش‌های ورود مشکوک بررسی کنید.
  • محدودسازی دسترسی شبکه: دسترسی به سرور EAM را فقط مجاز به شبکه داخلی کرده و از فایروال برای مسدود کردن اتصالات خارجی استفاده نمایید.
  • پشتیبان‌گیری و رمزنگاری: از داده‌های نظارت‌شده نسخه پشتیبان تهیه کرده و مکانیزم رمزنگاری را برای انتقال داده‌ها فعال کنید.
  • آموزش کاربران: مدیران IT را در مورد ریسک اعتبار پیش‌فرض و اهمیت تغییر فوری رمز عبور آگاه کنید.

اجرای این اقدامات، ریسک دسترسی غیرمجاز و سرقت داده را به حداقل رسانده و امنیت سیستم‌های نظارت بر کارکنان را به طور قابل توجهی افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری اجازه ورود اولیه بدون احراز هویت از طریق استفاده یا سوءاستفاده از اعتبارنامه‌های پیش‌فرض را می‌دهد؛ در عمل مهاجم با استفاده از نام‌کاربری/رمز پیش‌فرض admin:000  به رابط مدیریت متصل می‌شود

Credential Access (TA0006)
بردار اصلیِ این ضعف سرقت یا استفاده از اعتبارهای پیش‌فرض است؛ مهاجم با استفاده از اعتبارهای نمایان‌شده در دیالوگ اتصال مستقیماً به حساب مدیریتی دسترسی می‌یابد

Discovery (TA0007)
پس از دسترسی، مهاجم می‌تواند ساختار شبکه، فهرست agentها، اطلاعات inventory و کانال‌های ارتباطی را کشف کند تا اهداف حساس و مسیرهای حرکت بعدی را شناسایی نماید

Lateral Movement (TA0008)
دسترسی به کنسول مدیریتی امکان صدور دستورات به  agentهای شبکه‌شده را فراهم می‌آورد که می‌تواند به اجرای فرمان‌های از راه دور و حرکت جانبی در شبکه سازمان منجر شود

Collection (TA0009)
یکی از اثرات فنی مهم، دسترسی به خروجی keylogger و سایر تِله‌متری‌های حسّاس است؛ مهاجم قادر است داده‌های جلسه، کی‌استروک‌ها و اطلاعات محرمانه کارکنان را جمع‌آوری کند

Impact (TA0040)
پیامدهای فنی شامل نقض شدید محرمانگی دسترسی به keylogger و داده‌های حساس، اختلال در یکپارچگی (صدور فرمان‌های مخرب روی کلاینت‌ها) و اختلال در دسترس‌پذیری (خاموشی یا اختلال سرویس‌های مانیتورینگ) است؛ بنابراین Confidentiality, Integrity و Availability همگی در سطح بحرانی تحت‌تأثیر قرار می‌گیرند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10542
  2. https://www.cvedetails.com/cve/CVE-2025-10542/
  3. https://r.sec-consult.com/imonitor
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10542
  5. https://vuldb.com/?id.325863
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10542
  7. https://cwe.mitre.org/data/definitions/1392.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×