Zyxel patcht kritieke kwetsbaarheden in duizenden routers na UPnP-lek

zyxel

Zyxel-apparaten zijn getroffen door kritieke kwetsbaarheden die aanvallers code op afstand laat uitvoeren.

Zyxel heeft beveiligingsupdates uitgebracht voor een kritieke kwetsbaarheid die externe aanvallers zonder authenticatie toelaat om systeemcommando’s uit te voeren.

Code op afstand uitvoeren door UPnP-lek

De kwetsbaarheid (CVE-2025-13942) zit in de UPnP-functie van bepaalde 4G/5G CPE-modellen, DSL- en fiberrouters en wifi-extenders. Volgens Zyxel kunnen aanvallers via UPnP SOAP-verzoeken OS-commando’s uitvoeren op kwetsbare toestellen.

De impact is wel beperkter dan de ernstscore laat uitschijnen. Voor succesvolle exploitatie moeten zowel UPnP als WAN-toegang ingeschakeld zijn. WAN-toegang staat standaard uit, schrijft Zyxel in een beveiligingsadvies.

Daarnaast zijn er nog twee kritieke kwetsbaarheden (CVE-2025-13943 en CVE-2026-1459) gepatcht die misbruik mogelijk maken als een aanvaller al over geldige inloggegevens beschikt, weet Bleeping Computer.

Duizenden toestellen online bereikbaar

Volgens Shadowserver zijn bijna 120.000 apparaten toegankelijk via het internet, waaronder meer dan 76.000 routers. Ongeveer 10.800 daarvan bevinden zich in Frankrijk, gevolgd door 2.000 in Nederland en 205 in België Zyxel-apparatuur wordt vaak standaard geleverd door internetproviders, wat het een aantrekkelijk doelwit maakt.

Zyxel raadt klanten aan om patches zo snel mogelijk te installeren en onnodige WAN- en UPnP-toegang uit te schakelen