Zyxel remediază vulnerabilitatea critică din multe modele de routere, se recomandă instalarea imediată a actualizărilor necesare

27.02.2026
Zyxel remediază vulnerabilitatea critică din multe modele de routere, se recomandă instalarea imediată a actualizărilor necesare
Sursa foto: Zyxel

Furnizorul de echipamente pentru rețele din Taiwan, Zyxel, a lansat remedieri pentru mai multe vulnerabilități din zeci de modele de dispozitive, inclusiv o eroare critică ce permite executarea de cod de la distanță. Defecțiunea poate permite atacatorilor neautentificați să ruleze comenzi de la distanță pe dispozitivele neactualizate, potrivit DNSC.

Urmărită ca CVE-2025-13942(2), această vulnerabilitate de securitate de tip „command injection” a fost descoperită în funcția UPnP a dispozitivelor Zyxel 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONTs și a extensoarelor wireless. UPnP este un mecanism utilizat pentru descoperirea și configurarea automată a dispozitivelor într-o rețea.

Zyxel afirmă că atacatorii neautentificați la distanță pot exploata această vulnerabilitate pentru a executa comenzi ale sistemului de operare (OS) pe un dispozitiv afectat, prin cereri UPnP SOAP create în mod malicios.

Cu toate acestea, atacurile CVE-2025-13942 vor fi probabil mai limitate decât sugerează nivelul de gravitate, deoarece exploatarea cu succes necesită activarea accesului UPnP și WAN, acesta din urmă fiind dezactivat în mod implicit.

Impactul asupra dispozitivelor expuse

„Este important de reținut că accesul WAN este dezactivat în mod implicit pe aceste dispozitive, iar atacul poate fi efectuat de la distanță numai dacă atât accesul WAN, cât și funcția UPnP vulnerabilă au fost activate”, a declarat Zyxel. „Utilizatorilor li se recomandă insistent să instaleze patch-urile pentru a menține o protecție optimă.”

Marți, Zyxel a remediat și două vulnerabilități de gravitate ridicată de injectare de comenzi post-autentificare (CVE-2025-13943 și CVE-2026-1459) care permit actorilor rău intenționați să execute comenzi ale sistemului de operare prin credențiale compromise.

Organismul de supraveghere a securității internetului Shadowserver urmărește în prezent aproape 120.000 de dispozitive Zyxel expuse pe internet, inclusiv peste 76.000 de routere.
Dispozitivele Zyxel sunt adesea ținta atacurilor, deoarece sunt furnizate de mulți furnizori de servicii de internet din întreaga lume ca echipamente implicite la activarea unui nou contract de servicii de internet.

Agenția pentru Securitate Cibernetică și Infrastructură din SUA (CISA) monitorizează în prezent 12 vulnerabilități Zyxel care afectează routerele, firewall-urile și dispozitivele NAS ale companiei, care au fost sau sunt încă exploatate în mod activ.

La începutul acestei luni, Zyxel a avertizat că nu are intenția de a remedia două vulnerabilități de securitate zero-day (CVE-2024-40891 și CVE-2024-40891) care sunt exploatate în mod activ în atacuri și afectează routerele aflate la sfârșitul ciclului de viață, care sunt încă disponibile pentru vânzare online. În schimb, compania a recomandat „cu tărie” clienților să își înlocuiască routerele cu produse mai noi, al căror firmware a fost deja remediat.

„VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 și SBG3500 sunt produse vechi care au ajuns la sfârșitul ciclului de viață (EOL-end of life) de ani de zile”, a declarat Zyxel. „Prin urmare, recomandăm insistent utilizatorilor să le înlocuiască cu produse de generație mai nouă pentru o protecție optimă.”

Zyxel susține că peste 1 milion de companii utilizează produsele sale de rețea pe 150 de piețe.

Având în vedere potențialul de exploatare, producătorul îndeamnă toți clienții să își verifice setările și să instaleze imediat actualizările necesare. Utilizatorii sunt, de asemenea, încurajați să mențină funcțiile de gestionare WAN dezactivate, cu excepția cazului în care acestea sunt strict necesare pentru anumite sarcini administrative la distanță.

Te-ar putea interesa și: Armata continuă investițiile în apărare cibernetică și achiziționează o soluție de management al evenimentelor de securitate. România, ținta războiului hibrid

Urmărește Go4IT.ro pe Google News