Plataforma
zyxel
Componente
nwa50ax-pro-firmware
Corregido en
7.10.1
Se ha identificado una vulnerabilidad de Path Traversal en el programa CGI file_upload-cgi del firmware NWA50AX PRO de Zyxel, afectando versiones hasta la 7.10(ACGE.2) inclusive. Esta falla permite a un atacante autenticado con privilegios de administrador acceder a directorios específicos y eliminar archivos críticos, incluyendo el archivo de configuración del dispositivo. La vulnerabilidad fue publicada el 15 de julio de 2025 y requiere de autenticación para su explotación.
La explotación exitosa de esta vulnerabilidad permite a un atacante con privilegios de administrador acceder a archivos sensibles almacenados en el sistema de archivos del NWA50AX PRO. Esto incluye, pero no se limita a, el archivo de configuración, que contiene información crucial para la operación del dispositivo, como contraseñas y claves de cifrado. La capacidad de eliminar este archivo puede resultar en la pérdida de configuración, interrupción del servicio e incluso la toma de control completa del dispositivo. Un atacante podría también acceder a otros archivos sensibles, comprometiendo la confidencialidad de la información almacenada en el dispositivo o transmitida a través de él. La naturaleza de Path Traversal facilita la explotación, ya que no requiere de conocimientos técnicos avanzados.
La vulnerabilidad CVE-2025-6265 fue publicada el 15 de julio de 2025. Actualmente, no se ha confirmado la explotación activa en entornos reales, pero la naturaleza de Path Traversal y la disponibilidad de privilegios de administrador la convierten en un objetivo atractivo para los atacantes. No se ha añadido a la lista KEV de CISA ni se ha identificado un EPSS score. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations utilizing Zyxel NWA50AX PRO access points running firmware versions 7.10(ACGE.2) or earlier are at risk. This includes businesses relying on these access points for Wi-Fi connectivity, particularly those with limited security expertise or those who have not diligently applied firmware updates.
• zyxel: Examine access logs for unusual file upload requests containing path traversal sequences (e.g., ../).
• linux / server: Use lsof to monitor file access patterns and identify any unexpected file modifications or deletions.
• generic web: Monitor web server access logs for requests targeting the file_upload-cgi endpoint with suspicious parameters.
# Example: grep for path traversal attempts in access logs
grep '..\/' /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el firmware del NWA50AX PRO a una versión corregida. Dado que no se proporciona una versión 'fixed_in', se recomienda contactar a Zyxel para obtener la última versión estable. Como medida temporal, se puede implementar un firewall de aplicaciones web (WAF) o un proxy inverso para filtrar las solicitudes maliciosas que intentan acceder a archivos fuera del directorio permitido. Además, se recomienda revisar y endurecer las políticas de acceso al dispositivo, restringiendo los privilegios de los usuarios y aplicando la autenticación multifactor. Verifique después de la actualización que el archivo de configuración se haya restaurado correctamente y que el dispositivo funcione según lo esperado.
Actualice el firmware de su dispositivo Zyxel NWA50AX PRO a una versión posterior a 7.10(ACGE.2) para corregir la vulnerabilidad de path traversal. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6265 is a Path Traversal vulnerability affecting Zyxel NWA50AX PRO firmware versions up to 7.10(ACGE.2), allowing authenticated administrators to access and potentially delete files.
You are affected if you are using Zyxel NWA50AX PRO firmware version 7.10(ACGE.2) or earlier. Check your firmware version against the affected range.
Upgrade your Zyxel NWA50AX PRO firmware to a patched version as soon as it becomes available from Zyxel. Monitor their support website for updates.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the Zyxel support website for the latest security advisories and firmware updates related to CVE-2025-6265.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.