آسیب‌پذیری در مودم‌های Zyxel

آسیب‌پذیری در مودم‌های Zyxel

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7673 با شدت 9.8 از 10، یک ضعف امنیتی بحرانی از نوع سرریز بافر (Buffer Overflow) در مؤلفه URL parser مربوط به وب‌سرور zhttpd در فریم‌ور دستگاه‌های Zyxel VMG8825-T50K با نسخه‌های قبل از V5.50 (ABOM.5) C0 است.
این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون احراز هویت و از راه دور، با ارسال درخواست HTTP مخرب، شرایط عدم دسترسی به سرویس (DoS) ایجاد کرده و کد دلخواه را روی سیستم هدف اجرا کند.
علت اصلی این ضعف، عدم بررسی اندازه ورودی هنگام کپی داده‌ها در حافظه است که منجر به سرریز بافر می‌شود.
این حمله از طریق شبکه و از راه دور انجام می‌شود (AV:N)، پیچیدگی بهره‌برداری پایین است (AC:L)، نیاز به هیچ‌گونه سطح دسترسی یا احراز هویت ندارد (PR:N)، نیاز به تعامل کاربر ندارد (UI:N) و دامنه آسیب‌پذیری محدود به مؤلفه هدف است (S:U).
محرمانگی، یکپارچگی و دسترسی‌پذیری به‌شدت تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

  • Zyxel VMG8825-T50K با نسخه‌های قبل از V5.50 (ABOM.5) C0
  • Zyxel VMG3927-T50K
  • Zyxel VMG8825-B50A/B60A
  • Zyxel VMG8825-Bx0B
  • Zyxel EMG5723-T50K

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌های امن منتشرشده توسط Zyxel
  • محدودسازی دسترسی به رابط‌های مدیریتی از طریق فایروال و ACL
  • جلوگیری از قرار گرفتن دستگاه‌ها در معرض اینترنت عمومی
  • نظارت بر ترافیک HTTP و تحلیل لاگ‌ها برای شناسایی رفتارهای مشکوک
  • اجرای تست‌های نفوذ دوره‌ای برای بررسی آسیب‌پذیری‌های مشابه
  • غیرفعال‌سازی سرویس‌های غیرضروری در دستگاه‌های CPE
  • اطلاع‌رسانی به کاربران نهایی و ISP برای دریافت نسخه‌های اصلاح‌شده

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7673