Логотип

Zyxel предупреждает о критической уязвимости, затрагивающей более десятка маршрутизаторов

Zyxel предупреждает о критической уязвимости, затрагивающей более десятка маршрутизаторов

Тайваньский сетевой провайдер Zyxel выпустил обновления для устранения критической уязвимости, затрагивающей более десятка моделей маршрутизаторов. Из-за этой уязвимости злоумышленники без аутентификации могут получить доступ к удалённому выполнению команд на устройствах без обновлений.

Уязвимость, связанная с внедрением команд, обозначенная как CVE-2025-13942, была обнаружена в функции UPnP в абонентских терминалах Zyxel 4G LTE/5G NR, DSL/Ethernet, оптоволоконных абонентских терминалах и беспроводных ретрансляторах.

По данным Zyxel, злоумышленники, не прошедшие аутентификацию, могут использовать эту уязвимость для выполнения команд операционной системы (ОС) на уязвимом устройстве с помощью вредоносных SOAP-запросов UPnP.

Однако атаки с использованием уязвимости CVE-2025-13942, скорее всего, будут иметь более ограниченные последствия, чем предполагает рейтинг опасности. Для успешной эксплуатации уязвимости требуется включить UPnP и доступ к глобальной сети, который по умолчанию отключен.

«Важно отметить, что на этих устройствах доступ к глобальной сети по умолчанию отключен, и атака может быть проведена удаленно только в том случае, если включены и доступ к глобальной сети, и уязвимая функция UPnP, — заявили в Zyxel. — Пользователям настоятельно рекомендуется установить обновления для обеспечения оптимальной защиты.»

 

Устранение уязвимостей

Во вторник компания Zyxel также устранила две уязвимости, связанные с внедрением команд после аутентификации, которые имеют высокий уровень опасности (CVE-2025-13943 и CVE-2026-1459) и позволяют злоумышленникам выполнять команды операционной системы, используя скомпрометированные учетные данные.

Читать  CISA предупреждает о критической уязвимости в веб-панели CentOS, которая используется для атак

Организация Shadowserver, занимающаяся мониторингом интернет-безопасности, в настоящее время отслеживает почти 120 000 устройств Zyxel, подключенных к интернету, в том числе более 76 000 маршрутизаторов.

Устройства Zyxel с доступом в интернет (Shadowserver)

 

Устройства Zyxel часто становятся мишенью для атак, поскольку многие интернет-провайдеры по всему миру устанавливают их по умолчанию при заключении нового договора на предоставление услуг.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) в настоящее время отслеживает 12 уязвимостей в продуктах Zyxel, затрагивающих маршрутизаторы, брандмауэры и сетевые хранилища компании, которые уже использовались или продолжают использоваться злоумышленниками.

Ранее в этом месяце компания Zyxel предупредила о том, что не планирует устранять две уязвимости нулевого дня (CVE-2024-40891 и CVE-2024-40891), которые активно используются в атаках и затрагивают устаревшие маршрутизаторы, которые все еще можно купить в интернете. Вместо этого компания «настоятельно» рекомендовала клиентам заменить свои маршрутизаторы на более новые модели, в прошивке которых уже устранены уязвимости.

«VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 и SBG3500 являются устаревшими продуктами, срок службы которых истек в течение многих лет», — сказали в Zyxel . Поэтому мы настоятельно рекомендуем пользователям заменить их на устройства нового поколения для оптимальной защиты.»

Компания Zyxel утверждает, что ее сетевые продукты используют более 1 миллиона компаний на 150 рынках.

 

Выводы

Критическая уязвимость удалённого выполнения кода (RCE), обнаруженная в маршрутизаторах Zyxel, наглядно показывает, насколько опасными могут быть ошибки в базовых сетевых функциях устройств. Проблема (CVE-2025-13942) связана с внедрением команд в механизме UPnP и затрагивает более десятка моделей роутеров, включая устройства 4G/5G, DSL и оптические терминалы. Эксплуатация позволяет злоумышленнику выполнять системные команды на устройстве без аутентификации при определённых условиях.

Читать  Недетская игра: от мода Roblox до компрометации вашей компании

Несмотря на критический уровень опасности, риск массовых атак частично снижается тем, что для удалённой эксплуатации должны быть одновременно включены UPnP и доступ из WAN, причём последний по умолчанию отключён. Однако изменение настроек пользователями или провайдерами может сделать устройства уязвимыми.

Особую тревогу вызывает масштаб потенциальной угрозы: в интернете обнаружены десятки тысяч доступных извне устройств Zyxel, которые традиционно широко используются провайдерами как оборудование «по умолчанию». Это делает подобные уязвимости привлекательной целью для киберпреступников и ботнетов.

Главный вывод — безопасность домашних и корпоративных сетей напрямую зависит от своевременного обновления прошивки сетевого оборудования и правильной конфигурации сервисов удалённого доступа. Даже если уязвимость требует особых условий для эксплуатации, полагаться на настройки по умолчанию нельзя.

 

FAQ

Что это за уязвимость и чем она опасна?

Это критическая уязвимость удалённого выполнения кода (RCE), позволяющая злоумышленнику запускать команды операционной системы на маршрутизаторе и потенциально полностью его контролировать.

Какие устройства затронуты?

Под угрозой более десятка моделей Zyxel, включая 4G/5G-роутеры, DSL/Ethernet CPE, оптические терминалы (ONT) и Wi-Fi-расширители.

Можно ли атаковать устройство без пароля?

Да, в случае основной уязвимости атака возможна без аутентификации, если включены UPnP и доступ из WAN.

Почему риск считают ограниченным?

Потому что WAN-доступ на большинстве устройств отключён по умолчанию, а без него удалённая атака невозможна.

Читать  Google предупреждает о появлении новых семейств вредоносных программ на базе искусственного интеллекта

Что нужно сделать пользователям прямо сейчас?

  • Установить последние обновления прошивки
  • Отключить UPnP, если он не требуется
  • Проверить, выключен ли удалённый доступ из интернета
  • Использовать сложные уникальные пароли

 

Могут ли такие уязвимости использоваться в реальных атаках?

Да. Сетевые устройства часто становятся целями ботнетов, шпионажа и атак на инфраструктуру, особенно если они массово используются провайдерами.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала