Тайваньский поставщик сетевого оборудования, компания Zyxel, выпустила обновления безопасности для устранения критической уязвимости, затрагивающей более десятка моделей маршрутизаторов, которая может позволить неавторизованным злоумышленникам получить возможность удаленного выполнения команд на затронутых устройствах.
Эта уязвимость, отслеживаемая под номером CVE-2025-13942, была обнаружена в функции UPnP (Universal Plug and Play) маршрутизаторов Zyxel 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONT и беспроводных усилителей.
Zyxel сообщает, что неавторизованные удаленные злоумышленники могут использовать эту уязвимость для выполнения команд операционной системы на уязвимом устройстве с помощью специально созданных UPnP SOAP-запросов.
Однако атаки CVE-2025-13942, скорее всего, будут более ограниченными, чем предполагает рейтинг серьезности, поскольку для успешного использования уязвимости необходимо включить UPnP и доступ к WAN, причем последний по умолчанию отключен.
Zyxel поясняет:
Важно отметить, что доступ к WAN по умолчанию отключен на этих устройствах, и атака может быть осуществлена удаленно только в том случае, если включены как доступ к WAN, так и уязвимая функция UPnP. Пользователям настоятельно рекомендуется установить исправления для обеспечения оптимальной защиты.
24 февраля 2026 года компания Zyxel также исправила две уязвимости высокой степени серьезности, связанные с внедрением команд после аутентификации (CVE-2025-13943 и CVE-2026-1459), которые позволяют злоумышленникам выполнять команды ОС с использованием скомпрометированных учетных данных.
Организация Shadowserver, занимающаяся мониторингом безопасности в Интернете, в настоящее время отслеживает почти 120 000 подключенных к Интернету устройств Zyxel, в том числе более 76 000 маршрутизаторов.

Устройства Zyxel часто становятся мишенью атак, поскольку многие интернет-провайдеры по всему миру предоставляют их в качестве стандартного оборудования при активации нового контракта на услуги доступа в сеть.
Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) в настоящее время отслеживает 12 уязвимостей Zyxel, затрагивающих маршрутизаторы, брандмауэры и устройства NAS компании, которые были или все еще активно эксплуатируются в реальных условиях.
В начале февраля Zyxel предупредила, что не планирует исправлять две уязвимости нулевого дня (CVE-2024-40891 и CVE-2024-40891), которые активно используются в атаках и затрагивают маршрутизаторы, срок службы которых истек, но которые все еще доступны для продажи в Интернете. Вместо этого компания «настоятельно» рекомендовала клиентам заменить свои маршрутизаторы на более новые продукты с исправленной прошивкой.
Zyxel сообщает:
VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 и SBG3500 — это устаревшие продукты, срок службы которых истек уже несколько лет назад. Поэтому мы настоятельно рекомендуем пользователям заменить их продуктами нового поколения для обеспечения оптимальной защиты.
Zyxel утверждает, что более 1 миллиона организаций в 150 странах используют сетевые продукты компании.
Угрозы безопасности
• Zyxel предупреждает о критической уязвимости UPnP, затрагивающей более десятка маршрутизаторов
• Уязвимость автозаполнения: как браузеры отдают данные через скрытые формы
• Фишинговая кампания против пользователей Avast: фейковое списание на 499.99 евро и кража CVV
• PromptSpy – первая угроза для Android, использующая генеративный ИИ в процессе работы
• Критические уязвимости в расширениях для VS Code, Cursor и Windsurf: отчет OX Security
• Шифровальщик LockBit 5.0 получил инструменты обхода защиты и поддержку Windows, Linux и ESXi