प्लेटफ़ॉर्म
zyxel
घटक
nwa50ax-pro-firmware
में ठीक किया गया
7.10.1
CVE-2025-6265 एक पथ पारगमन भेद्यता है जो Zyxel NWA50AX PRO फ़र्मवेयर में पाई गई है। यह भेद्यता प्रमाणित हमलावरों को प्रशासक विशेषाधिकारों के साथ विशिष्ट निर्देशिकाओं तक पहुँचने और फ़ाइलों को हटाने की अनुमति दे सकती है, जैसे कि कॉन्फ़िगरेशन फ़ाइल। यह भेद्यता संस्करण 7.10(ACGE.2) और उससे पहले के फ़र्मवेयर को प्रभावित करती है। Zyxel ने इस समस्या के लिए एक पैच जारी किया है।
इस भेद्यता का फायदा उठाकर, एक हमलावर Zyxel NWA50AX PRO डिवाइस पर कॉन्फ़िगरेशन फ़ाइल सहित महत्वपूर्ण फ़ाइलों को हटा सकता है। इससे डिवाइस की कार्यक्षमता बाधित हो सकती है, डेटा हानि हो सकती है, और संभावित रूप से हमलावर को डिवाइस पर अधिक नियंत्रण प्राप्त करने की अनुमति मिल सकती है। यह भेद्यता नेटवर्क पर अन्य उपकरणों के लिए भी खतरा पैदा कर सकती है यदि हमलावर डिवाइस का उपयोग अन्य प्रणालियों तक पहुँचने के लिए लॉन्चिंग पैड के रूप में कर सकता है। पथ पारगमन भेद्यताएँ अक्सर अन्य भेद्यताओं के साथ मिलकर उपयोग की जाती हैं, जिससे हमलावर को सिस्टम तक अनधिकृत पहुँच प्राप्त करने की अनुमति मिलती है।
CVE-2025-6265 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और संभावित प्रभाव को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य हो सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, PoC का विकास संभव है। NVD और CISA द्वारा प्रकाशन की तारीखें 2025-07-15 हैं।
Organizations utilizing Zyxel NWA50AX PRO access points running firmware versions 7.10(ACGE.2) or earlier are at risk. This includes businesses relying on these access points for Wi-Fi connectivity, particularly those with limited security expertise or those who have not diligently applied firmware updates.
• zyxel: Examine access logs for unusual file upload requests containing path traversal sequences (e.g., ../).
• linux / server: Use lsof to monitor file access patterns and identify any unexpected file modifications or deletions.
• generic web: Monitor web server access logs for requests targeting the file_upload-cgi endpoint with suspicious parameters.
# Example: grep for path traversal attempts in access logs
grep '..\/' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-6265 को कम करने के लिए, Zyxel द्वारा जारी किए गए नवीनतम फ़र्मवेयर संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है ताकि पथ पारगमन हमलों को रोका जा सके। WAF नियमों को कॉन्फ़िगर किया जाना चाहिए ताकि फ़ाइल अपलोड अनुरोधों को मान्य किया जा सके और अनधिकृत फ़ाइल एक्सेस को अवरुद्ध किया जा सके। इसके अतिरिक्त, डिवाइस पर अनावश्यक फ़ाइलों और निर्देशिकाओं तक पहुँच को सीमित करने के लिए एक्सेस नियंत्रण सूचियों (ACL) को लागू किया जाना चाहिए। अपग्रेड के बाद, यह सत्यापित करें कि फ़र्मवेयर सफलतापूर्वक अपडेट हो गया है और डिवाइस सामान्य रूप से कार्य कर रहा है।
Actualice el firmware de su dispositivo Zyxel NWA50AX PRO a una versión posterior a 7.10(ACGE.2) para corregir la vulnerabilidad de path traversal. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-6265 Zyxel NWA50AX PRO फ़र्मवेयर में एक पथ पारगमन भेद्यता है जो प्रमाणित हमलावरों को विशिष्ट फ़ाइलों तक पहुँचने और हटाने की अनुमति देती है।
यदि आप Zyxel NWA50AX PRO फ़र्मवेयर संस्करण 7.10(ACGE.2) या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Zyxel द्वारा जारी किए गए नवीनतम फ़र्मवेयर संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें।
CVE-2025-6265 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक संभावित लक्ष्य है।
Zyxel की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार पृष्ठ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।