- شناسه CVE-2025-7145 :CVE
- CWE-78 :CWE
- yes :Advisory
- منتشر شده: جولای 7, 2025
- به روز شده: جولای 7, 2025
- امتیاز: 7.2
- نوع حمله: OS Command Injection
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای شبکه و امنیت
- برند: TeamT5
- محصول: ThreatSonar Anti-Ransomware
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آنتیباجافزار ThreatSonar که توسط TeamT5 توسعه داده شده است، دارای یک آسیبپذیری تزریق فرمان سیستم عامل است که به مهاجمان از راه دور با امتیازات سطح متوسط پلتفرم محصول اجازه میدهد تا دستورات دلخواه سیستم عامل را تزریق کرده و آنها را روی سرور اجرا کنند و در نتیجه به میزبان از راه دور دسترسی مدیریتی پیدا کنند.
توضیحات
ضدباجافزار ThreatSonar که توسط TeamT5 توسعه داده شده است، حاوی یک آسیبپذیری تزریق فرمان سیستم عامل است که به مهاجمان از راه دور با امتیازات سطح متوسط پلتفرم اجازه میدهد تا دستورات دلخواه سیستم عامل را روی سرور تزریق و اجرا کنند. این ضعف امنیتی به مهاجمان اجازه میدهد تا به طور بالقوه به میزبان از راه دور دسترسی مدیریتی پیدا کنند، امنیت سیستم را به خطر بیندازند و به طور بالقوه منجر به کنترل غیرمجاز شوند.
یک بلوک کد ناشناخته تحت تأثیر این آسیبپذیری قرار دارد. دستکاری با ورودی ناشناخته منجر به آسیبپذیری تزریق دستور os میشود. تعریف CWE برای این آسیبپذیری CWE-78 است. این محصول تمام یا بخشی از یک دستور سیستم عامل را با استفاده از ورودی تحت تأثیر خارجی از یک جزء بالادستی میسازد، اما عناصر ویژهای را که میتوانند دستور سیستم عامل مورد نظر را هنگام ارسال به یک جزء پاییندستی تغییر دهند، خنثی نمیکند یا به طور نادرست خنثی میکند.
CVSS
Score | Severity | Version | Vector String |
7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
8.6 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 3.6.0 through 3.8.3 | ThreatSonar Anti-Ransomware |
لیست محصولات بروز شده
طبق اطلاعیه رسمی TWCERT/CC (مرکز ملی هماهنگی رخدادهای امنیتی تایوان)، شرکت TeamT5 که توسعهدهنده ThreatSonar Anti‑Ransomware است؛ این آسیبپذیری را در نسخه 3.9.0 و بالاتر برطرف کرده است. همچنین یک Hotfix به شماره 250512 برای نسخههای قبلی منتشر کردهاند که مشکل را برطرف میکند.
نتیجه گیری
توصیه میشود هر چه سریعتر بروزرسانی انجام شود تا از بروز مشکلات، جلوگیری شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7145
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7145
- https://vuldb.com/?id.315061
- https://nvd.nist.gov/vuln/detail/CVE-2025-7145
- https://www.twcert.org.tw/tw/cp-132-10231-a15c8-1.html
- https://www.twcert.org.tw/en/cp-139-10232-f99c0-2.html
- https://cwe.mitre.org/data/definitions/78.html