
A fabricante taiwanesa Zyxel disponibilizou atualizações de segurança para resolver uma falha crítica que afeta mais de uma dezena de equipamentos. Esta vulnerabilidade permite que atacantes não autenticados executem comandos remotamente em dispositivos que ainda não tenham sido atualizados.
O impacto da vulnerabilidade e os modelos afetados
Identificada como CVE-2025-13942, esta vulnerabilidade de injeção de comandos foi descoberta na função UPnP de vários equipamentos da marca, incluindo os modelos CPE 4G LTE e 5G NR, CPE DSL e Ethernet, ONTs de fibra e extensores sem fios. A exploração deste problema permite a um atacante remoto executar comandos do sistema operativo através de pedidos UPnP SOAP manipulados de forma maliciosa.
No entanto, o impacto real destes ataques pode ser mais limitado do que a classificação de gravidade sugere. Para que a exploração seja bem-sucedida, é necessário que tanto o acesso WAN como o UPnP estejam ativados no dispositivo. A empresa sublinha que o acesso WAN vem desativado de origem nos equipamentos, reduzindo assim a superfície de ataque imediata. Ainda assim, a recomendação passa pela instalação imediata das correções, conforme detalhado no comunicado oficial da Zyxel.
Além deste problema principal, a marca corrigiu na terça-feira duas outras vulnerabilidades de gravidade alta, identificadas como CVE-2025-13943 e CVE-2026-1459. Estas falhas estão relacionadas com a injeção de comandos pós-autenticação, permitindo a agentes maliciosos executar tarefas no sistema através do uso de credenciais comprometidas.
Atualizações e o perigo dos equipamentos obsoletos
Estes equipamentos são frequentemente um alvo apetecível para ataques informáticos, uma vez que muitos routers da marca são fornecidos diretamente pelos fornecedores de serviços de internet como o equipamento padrão durante a ativação de novos contratos. Atualmente, a plataforma Shadowserver monitoriza cerca de 120 mil dispositivos da marca expostos na internet, dos quais mais de 76 mil são routers.
A agência norte-americana CISA encontra-se a acompanhar doze vulnerabilidades ativas que afetam produtos da empresa, desde firewalls a dispositivos NAS. No início deste mês, a fabricante alertou que não tem planos para corrigir falhas zero-day (CVE-2024-40891) que estão a ser ativamente exploradas em ataques e que afetam modelos em fim de vida útil (EOL), como é o caso das linhas VMG e SBG mais antigas.
A empresa aconselha vivamente os clientes com modelos mais antigos a substituírem os seus equipamentos por versões de nova geração para garantir a proteção adequada. A marca indica que mais de um milhão de empresas utilizam as suas soluções de rede ao longo de 150 mercados distintos.












Nenhum comentário
Seja o primeiro!