Taiwanský výrobca sieťových zariadení Zyxel vydal kritické bezpečnostné upozornenie po odhalení závažnej zraniteľnosti, ktorá ovplyvňuje široké spektrum jeho sieťových zariadení vrátane smerovačov, optických terminálov a bezdrôtových extenderov. Chyba, ktorá by mohla útočníkom umožniť na diaľku vykonávať príkazy na zraniteľných systémoch, vyvolala nové obavy o bezpečnosť široko nasadeného spotrebiteľského aj podnikového sieťového vybavenia.
V centre upozornenia je zraniteľnosť sledovaná ako CVE-2025-13942, ide o chybu typu command injection nachádzajúcu sa vo funkcii Universal Plug and Play (UPnP) vo viacerých zariadeniach Zyxel. Podľa spoločnosti problém zasahuje viac než tucet modelov naprieč produktovými radmi, ako sú 4G/5G smerovače, DSL a ethernetové zákaznícke koncové zariadenia (CPE), optické ONT jednotky a Wi-Fi extendery.
Bezpečnostní výskumníci varujú, že chyba umožňuje neautentifikovaným útočníkom zasielať špeciálne upravené UPnP SOAP požiadavky na zariadenie, čo môže umožniť vzdialené vykonávanie príkazov (RCE) na úrovni operačného systému. V praxi by to mohlo útočníkom umožniť prevziať kontrolu nad dotknutými zariadeniami, manipulovať sieťovú prevádzku alebo nasadiť ďalší malvér v pripojenom prostredí.
Podmienky zneužitia môžu obmedziť masové útoky
Napriek kritickému hodnoteniu závažnosti Zyxel zdôraznil, že zneužitie chyby závisí od konkrétnych konfigurácií. Aby bol útok úspešný, musí byť na zariadení povolený prístup z WAN (Wide Area Network) aj zraniteľná funkcionalita UPnP.
Dôležité je, že prístup z WAN je na smerovačoch Zyxel štandardne vypnutý, čo môže výrazne znížiť počet zariadení okamžite vystavených vzdialenému zneužitiu.
Spoločnosť však používateľov vyzvala, aby sa nespoliehali len na predvolené nastavenia. „Používateľom sa dôrazne odporúča nainštalovať opravy na zachovanie optimálnej ochrany,“ uviedol Zyxel vo svojom upozornení s tým, že zmeny konfigurácie alebo nesprávna správa môžu zariadenia stále vystaviť riziku.
Opravené aj ďalšie zraniteľnosti
Popri kritickej chybe Zyxel riešil aj dve vysoko závažné zraniteľnosti — CVE-2025-13943 a CVE-2026-1459 — ktoré sa týkajú autentifikovaných používateľov. Tieto problémy by mohli útočníkom s kompromitovanými prihlasovacími údajmi umožniť vykonávať príkazy na úrovni systému, čo opätovne zdôrazňuje dôležitosť silnej heslovej hygieny a kontroly prístupu.
CVE-2025-13943: Post-autentifikačná zraniteľnosť typu command injection vo funkcii sťahovania log súborov vo firmvéri Zyxel EX3301-T0 do verzie 5.50(ABVY.7)C0 môže umožniť autentifikovanému útočníkovi vykonávať príkazy operačného systému (OS) na dotknutom zariadení.
CVE-2026-1459: Post-autentifikačná zraniteľnosť typu command injection v CGI programe pre sťahovanie certifikátov TR-369 vo firmvéri Zyxel VMG3625-T50B do verzie 5.50(ABPM.9.7)C0 môže umožniť autentifikovanému útočníkovi s administrátorskými oprávneniami vykonávať príkazy operačného systému (OS) na dotknutom zariadení.
Desaťtisíce zariadení vystavených online
Údaje organizácie Shadowserver Foundation monitorujúcej kybernetickú bezpečnosť naznačujú, že takmer 120 000 zariadení Zyxel je momentálne vystavených internetu, vrátane viac než 76 000 smerovačov. Hoci nie všetky vystavené zariadenia sú nevyhnutne zraniteľné, rozsah poukazuje na potenciálnu útočnú plochu dostupnú pre hrozbových aktérov.
Hardvér Zyxel je pre útočníkov obzvlášť atraktívny, pretože ho poskytovatelia internetových služieb často distribuujú ako predvolené zariadenie v rezidenčných a malých firemných širokopásmových inštaláciách. Toto rozšírené nasadenie znamená, že zraniteľnosti môžu mať globálny dopad, ak budú zneužité vo veľkom rozsahu.
Pretrvávajúce obavy z aktívne zneužívaných chýb
Varovanie prichádza v čase širšieho skúmania bezpečnostnej histórie spoločnosti Zyxel. Americká agentúra pre kybernetickú bezpečnosť Cybersecurity and Infrastructure Security Agency (CISA) aktuálne sleduje najmenej 12 zraniteľností ovplyvňujúcich smerovače, firewally a NAS zariadenia Zyxel, pričom niektoré z nich už boli zneužité v reálnych útokoch.
Začiatkom februára Zyxel čelil kritike po potvrdení, že nebude opravovať dve zero-day zraniteľnosti ovplyvňujúce staršie, už nepodporované smerovače. Tieto chyby — aktívne zneužívané v praxi — naďalej predstavujú riziko pre používateľov, ktorí svoj hardvér neaktualizovali.
Spoločnosť namiesto toho odporučila zákazníkom nahradiť zastarané modely vrátane viacerých zariadení zo série VMG a SBG s tým, že tieto produkty sú už roky nepodporované a nedostávajú bezpečnostné aktualizácie.
Rastúci tlak na aktualizáciu alebo výmenu zariadení
Situácia poukazuje na pretrvávajúcu výzvu v sieťovom priemysle: dlhé životné cykly zariadení v kombinácii s nekonzistentnými praktikami vydávania opráv.
Hoci Zyxel už vydal opravy pre najnovšie zraniteľnosti, používateľom sa odporúča:
- okamžite aplikovať aktualizácie firmvéru
- vypnúť nepotrebné služby ako UPnP, kde je to možné
- zabezpečiť nastavenia vzdialeného prístupu
- nahradiť hardvér po skončení životného cyklu
Keďže kybernetické útoky sa čoraz viac zameriavajú na okrajové zariadenia, ako sú smerovače, neopravené zraniteľnosti môžu slúžiť ako vstupné body do domácich aj podnikových sietí.
Pri desaťtisícoch zariadení dostupných z internetu a histórii aktívneho zneužívania predstavuje najnovšie upozornenie spoločnosti Zyxel jasnú pripomienku, že sieťová infraštruktúra zostáva vysoko hodnotným cieľom v dnešnom prostredí hrozieb.