
اختلال بزرگ AWS در پاییز ۲۰۲۵ که به خطای DNS گره خورد، و همچنین مجموعه آسیبپذیریهای React Server Components و Next.js (از React2Shell تا DoS و افشای کد) نشان داد «پایداری سرویس» دیگر فقط موضوع سرور و اپلیکیشن نیست؛ لایههای زیرساختی مثل DNS و پروتکلهای میانی، میتوانند مانیتورینگ، گزارش رخداد و حتی دسترسی کاربر به سرویس را یکجا از کار بیندازند. همزمان، حفرههای مهم در فریمورکهایی مثل Django و Frappe نیز دوباره نقش SQL Injection و خطاهای اعتبارسنجی را در تهدیدات روز برجسته کردند.
سال ۲۰۲۵ برای امنیت سایبری، سال «شوکهای همزمان» بود: از یکسو قطعیها و اختلالهای بزرگ در سرویسهای ابری، و از سوی دیگر، موج سوءاستفاده سریع از آسیبپذیریهای بحرانی که فاصله بین «افشا» تا «Exploit/کدمخرب در عمل» را به چند ساعت کاهش داد.
در اختلال گسترده AWS که گزارشهای رسانهای آن را به خطای مرتبط با DNS گره زدند، مشکل فقط «از کار افتادن چند سرویس» نبود؛ در چنین سناریوهایی اگر Resolution مختل شود، سرویسها حتی ممکن است نتوانند به Endpointهای مانیتورینگ و Incident Reporting خودشان هم برسند. یعنی حلقه بازخوردِ تشخیص و اعلام خرابی هم میشکند و شدت اختلال از نگاه کاربر و تیم عملیات چند برابر دیده میشود.
DNS فقط یک سرویس «نام به IP» نیست؛ بخشی از اعتماد دیجیتال، دسترسپذیری، و حتی کارکرد درست سامانههای امنیتی و گواهیهاست.
DNS در عمل دو نقش مکمل دارد:
اگر Authoritative سالم باشد ولی Recursive دچار اختلال شود، کاربر باز هم به مقصد نمیرسد. این تفاوت در برنامهریزی تابآوری مهم است: داشتن HA در Authoritative کافی نیست؛ برای Resolver هم باید سناریوی Redundancy داشته باشید.
در اواخر ۲۰۲۵، آسیبپذیریهای React Server Components (RSC) به یکی از حساسترین پروندههای سال تبدیل شد؛ چون هم «سطح استفاده» بالا است، هم «سطح دسترسی» در سمت سرور خطرناکتر از باگهای صرفاً کلاینتی است.
در بولتن امنیتی Next.js اعلام شد که یک نقص بحرانی در پروتکل RSC میتواند در شرایط مشخص به Remote Code Execution در محیطهای Patchنشده منجر شود و برای آن «Workaround» قابل اتکا وجود ندارد؛ راهکار، ارتقا به نسخههای Patchشده هر شاخه است. همچنین ابزار npx fix-react2shell-next برای بررسی نسخهها و اعمال ارتقای توصیهشده ارائه شد.
Next.js در ۱۱ دسامبر ۲۰۲۵ اعلام کرد که هنگام بررسی Patchها، دو آسیبپذیری دیگر در RSC شناسایی شده است:
این پرونده نشان داد «Patch کردن» فقط یک بار انجام نمیشود؛ گاهی Patch اولیه ناقص است و چرخه Patch باید با رصد بولتنهای تکمیلی ادامه پیدا کند.
در کنار RSC، حفرههای کلاسیکتر هم در ۲۰۲۵ فعال بودند؛ مخصوصاً در لایه ORM و Endpointها.
Django اعلام کرد در شاخههای مشخصی، کلاس FilteredRelation میتواند از مسیر alias ستونها و در سناریوی استفاده از QuerySet.annotate یا QuerySet.alias روی PostgreSQL، در معرض SQL Injection قرار گیرد (CWE-89) و نسخههای امن برای شاخهها منتشر شد.
در advisory امنیتی Frappe نیز اشاره شده پیش از نسخههای اصلاحی (۱۵.۸۶.۰ و ۱۴.۹۹.۲)، یک Endpoint به دلیل اعتبارسنجی ناکافی پارامترها در معرض Error-based SQL Injection بوده و با ارتقا به نسخههای اصلاحی، مشکل رفع میشود.
برای بازار ایران (شرکت نرمافزاری، فروشگاه اینترنتی، رسانهها، و سرویسهای B2B) پیام روشن است:
3بازدید