HIGHCVE-2025-6265CVSS 7.2

Zyxel NWA50AX PRO फ़र्मवेयर संस्करण 7.10(ACGE.2) और उससे पहले के file_upload-cgi CGI प्रोग्राम में एक पाथ ट्रावर्सल भेद्यता, प्रमाणित हमलावर को व्यवस्थापक विशेषाधिकारों के साथ

प्लेटफ़ॉर्म

zyxel

घटक

nwa50ax-pro-firmware

में ठीक किया गया

7.10.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2025-6265 एक पथ पारगमन भेद्यता है जो Zyxel NWA50AX PRO फ़र्मवेयर में पाई गई है। यह भेद्यता प्रमाणित हमलावरों को प्रशासक विशेषाधिकारों के साथ विशिष्ट निर्देशिकाओं तक पहुँचने और फ़ाइलों को हटाने की अनुमति दे सकती है, जैसे कि कॉन्फ़िगरेशन फ़ाइल। यह भेद्यता संस्करण 7.10(ACGE.2) और उससे पहले के फ़र्मवेयर को प्रभावित करती है। Zyxel ने इस समस्या के लिए एक पैच जारी किया है।

प्रभाव और हमले की स्थितियाँ

इस भेद्यता का फायदा उठाकर, एक हमलावर Zyxel NWA50AX PRO डिवाइस पर कॉन्फ़िगरेशन फ़ाइल सहित महत्वपूर्ण फ़ाइलों को हटा सकता है। इससे डिवाइस की कार्यक्षमता बाधित हो सकती है, डेटा हानि हो सकती है, और संभावित रूप से हमलावर को डिवाइस पर अधिक नियंत्रण प्राप्त करने की अनुमति मिल सकती है। यह भेद्यता नेटवर्क पर अन्य उपकरणों के लिए भी खतरा पैदा कर सकती है यदि हमलावर डिवाइस का उपयोग अन्य प्रणालियों तक पहुँचने के लिए लॉन्चिंग पैड के रूप में कर सकता है। पथ पारगमन भेद्यताएँ अक्सर अन्य भेद्यताओं के साथ मिलकर उपयोग की जाती हैं, जिससे हमलावर को सिस्टम तक अनधिकृत पहुँच प्राप्त करने की अनुमति मिलती है।

शोषण संदर्भ

CVE-2025-6265 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और संभावित प्रभाव को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य हो सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, PoC का विकास संभव है। NVD और CISA द्वारा प्रकाशन की तारीखें 2025-07-15 हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing Zyxel NWA50AX PRO access points running firmware versions 7.10(ACGE.2) or earlier are at risk. This includes businesses relying on these access points for Wi-Fi connectivity, particularly those with limited security expertise or those who have not diligently applied firmware updates.

पहचान के चरणअनुवाद हो रहा है…

• zyxel: Examine access logs for unusual file upload requests containing path traversal sequences (e.g., ../). • linux / server: Use lsof to monitor file access patterns and identify any unexpected file modifications or deletions. • generic web: Monitor web server access logs for requests targeting the file_upload-cgi endpoint with suspicious parameters.

# Example: grep for path traversal attempts in access logs
grep '..\/' /var/log/nginx/access.log

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.14% (34% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H7.2HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकnwa50ax-pro-firmware
विक्रेताZyxel
प्रभावित श्रेणीमें ठीक किया गया
<= 7.10(ACGE.2) – <= 7.10(ACGE.2)7.10.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 313 दिन

शमन और वर्कअराउंड

CVE-2025-6265 को कम करने के लिए, Zyxel द्वारा जारी किए गए नवीनतम फ़र्मवेयर संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है ताकि पथ पारगमन हमलों को रोका जा सके। WAF नियमों को कॉन्फ़िगर किया जाना चाहिए ताकि फ़ाइल अपलोड अनुरोधों को मान्य किया जा सके और अनधिकृत फ़ाइल एक्सेस को अवरुद्ध किया जा सके। इसके अतिरिक्त, डिवाइस पर अनावश्यक फ़ाइलों और निर्देशिकाओं तक पहुँच को सीमित करने के लिए एक्सेस नियंत्रण सूचियों (ACL) को लागू किया जाना चाहिए। अपग्रेड के बाद, यह सत्यापित करें कि फ़र्मवेयर सफलतापूर्वक अपडेट हो गया है और डिवाइस सामान्य रूप से कार्य कर रहा है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el firmware de su dispositivo Zyxel NWA50AX PRO a una versión posterior a 7.10(ACGE.2) para corregir la vulnerabilidad de path traversal. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-6265 — पथ पारगमन भेद्यता Zyxel NWA50AX PRO में क्या है?

CVE-2025-6265 Zyxel NWA50AX PRO फ़र्मवेयर में एक पथ पारगमन भेद्यता है जो प्रमाणित हमलावरों को विशिष्ट फ़ाइलों तक पहुँचने और हटाने की अनुमति देती है।

क्या मैं CVE-2025-6265 से Zyxel NWA50AX PRO में प्रभावित हूँ?

यदि आप Zyxel NWA50AX PRO फ़र्मवेयर संस्करण 7.10(ACGE.2) या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं Zyxel NWA50AX PRO में CVE-2025-6265 को कैसे ठीक करूँ?

Zyxel द्वारा जारी किए गए नवीनतम फ़र्मवेयर संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें।

क्या CVE-2025-6265 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2025-6265 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक संभावित लक्ष्य है।

मैं CVE-2025-6265 के लिए आधिकारिक Zyxel सलाहकार कहाँ पा सकता हूँ?

Zyxel की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार पृष्ठ देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।