- شناسه CVE-2025-0890 :CVE
- CWE-287 :CWE
- yes :Advisory
- منتشر شده: فوریه 4, 2025
- به روز شده: فوریه 4, 2025
- امتیاز: 9.8
- نوع حمله: Authentication Bypass
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Zyxel
- محصول: VMG4325-B10A
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
CVE-2025-0890، یک آسیب بحرانی در روترهای Zyxel VMG4325-B10A تا نسخه1.00 (AAFR.4)C0_20170615 وجود دارد. آسیب پذیری بر روی بخشی از کد کامپوننت Management Interface اثر می گذارد. این آسیب پذیری می تواند به حمله Improper Authentication منجر شود. حمله می تواند از راه دور راه اندازی شود. راهکار اصلاحی متقابلی برای جلوگیری از این آسیب پذیری ارائه نشده است. بهتر است دستگاه آسیب پذیر را به محصول دیگری جایگزین کنید.
توضیحات
آسیب پذیری گواهینامه های پیش فرض ناامن در تابع Telnet برخی مدل های legacy DSL CPE ، به مهاجم اجازه می دهد در صورتی که ادمین های شبکه امکان تغییر گواهینامه های پیش فرض را داشته باشند اما موفق به انجام آن نشوند، به اینترفیس مدیریتی دستگاه وارد شود. این نکته حائز اهمیت است که دسترسی WAN و قابلیت Telnet به صورت پیش فرض بر روی این دستگاه ها غیر فعال شده است.
CVSS
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر در معرض این آسیب پذیری قرار دارند:
- Zyxel VMG4325-B10A firmware <= 1.00(AAFR.4)C0_20170615
به این ترتیب مدل های legacy DSL CPE که از فریمور های بالا استفاده می کنند شامل VMG1312-B10A، VMG1312-B10B، VMG1312-B10E، VMG3312-B10A، VMG3313-B10A، VMG3926-B10B، VMG4325-B10A، VMG4380-B10A، VMG8324-B10A، VMG8924-B10A، SBG3300 و SBG3500 در معرض این آسیب پذیری قرار دارند.
لیست محصولات بروز شده
مدل های نامبرده محصولات legacy هستند که به پایان چرخه تولید(EOL) خود رسیده اند. طبق راهکارهای مدیریت چرخه حیات محصولات، Zyxel به کاربران خود پیشنهاد می کند که این محصولات را با تجهیزات نسل جدید که محافظت های بهینه تری ارائه می دهد جایگزین کنند.
علاوه بر این، غیرفعال کردن دسترسی ریموت و تغییر دوره ای گذرواژه ها، راهکارهای پیشگیرانه ای است که می تواند از بروز حملات این چنینی جلوگیری کند.
نتیجه گیری
توصیه شده نسبت به جایگزین کردن دستگاه فعلی به دستگاه های نسل جدید با محافظت بالاتر اقدام کنید تا در معرض این آسیب پذیری قرار نگیرند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-0890
- https://www.cvedetails.com/cve/CVE-2025-0890/
- https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-insecure-default-credentials-vulnerabilities-in-certain-legacy-dsl-cpe-02-04-2025
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-0890
- https://vuldb.com/?id.294607
- https://cwe.mitre.org/data/definitions/287.html