Plataforma
zyxel
Componente
usg-flex-h-series-uos-firmware
Corregido en
1.31.1
Se ha identificado una vulnerabilidad de gestión de privilegios en el firmware uOS de la serie Zyxel USG FLEX H. Esta falla, presente en versiones hasta V1.31, permite a un atacante autenticado con privilegios de administrador la posibilidad de escalar sus privilegios mediante la subida de un archivo de configuración manipulado. La vulnerabilidad fue publicada el 22 de abril de 2025 y se recomienda actualizar el firmware a una versión corregida para mitigar el riesgo.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante con acceso local y privilegios de administrador tomar el control total del dispositivo USG FLEX H. Esto implica la capacidad de modificar la configuración del firewall, acceder a datos sensibles que transitan por la red, e incluso utilizar el dispositivo como punto de apoyo para ataques a otros sistemas dentro de la red. Un atacante podría, por ejemplo, modificar las reglas de firewall para permitir el acceso no autorizado a recursos internos, o robar credenciales almacenadas en el dispositivo. La severidad de este impacto se agrava por la naturaleza crítica de los dispositivos de seguridad de red como los USG FLEX H, que a menudo protegen infraestructuras vitales.
La vulnerabilidad CVE-2025-1732 se ha publicado públicamente. La probabilidad de explotación se considera media (EPSS score pendiente de evaluación). No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (escalada de privilegios) la hace susceptible a ser explotada una vez que se disponga de un PoC. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing Zyxel USG FLEX H series devices deployed in environments where local administrator access is not strictly controlled are at increased risk. Shared hosting environments where multiple users have administrator privileges on the firewall are particularly vulnerable.
• linux / server: Monitor system logs (journalctl) for unusual configuration file upload attempts. Look for patterns indicative of crafted configuration files.
journalctl -u zyxel-uos -f | grep -i 'configuration upload'• zyxel: Check the Zyxel security advisory for specific IOCs related to the vulnerability. Monitor device logs for unauthorized configuration changes. • generic web: If the recovery function is exposed via a web interface, test for file upload vulnerabilities using standard web security testing techniques.
disclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el firmware del dispositivo USG FLEX H a una versión corregida proporcionada por Zyxel. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso local al dispositivo y revisar cuidadosamente cualquier archivo de configuración que se haya subido recientemente. Aunque no hay reglas WAF o proxies específicas disponibles, se puede implementar un control de integridad de archivos para detectar modificaciones no autorizadas en la configuración. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando la versión del firmware y revisando los registros del sistema en busca de intentos de explotación.
Actualice el firmware de su dispositivo Zyxel USG FLEX H series a una versión posterior a V1.31 para corregir la vulnerabilidad de escalada de privilegios. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-1732 is a medium-severity vulnerability in Zyxel USG FLEX H series uOS firmware versions ≤V1.31. It allows an authenticated local administrator to escalate privileges by uploading a crafted configuration file.
You are affected if you are using Zyxel USG FLEX H series uOS firmware versions up to and including V1.31. Check your device's firmware version and upgrade if necessary.
Upgrade your Zyxel USG FLEX H series uOS firmware to a patched version as recommended by Zyxel. Refer to their security advisory for specific version details.
As of the current date, there are no confirmed reports of active exploitation of CVE-2025-1732, but vigilance is advised.
Please refer to the official Zyxel security advisory for detailed information and mitigation steps. Check the Zyxel support website for the latest updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.