Eine kritische Schwachstelle in mehreren Modellen von Zyxel Routern und Netzwerkgeräten hat das Unternehmen gezwungen, Sicherheitsaktualisierungen in diesem Monat zu veröffentlichen. Der Ausfall, aufgezeichnet als CVE-2025-13942, ermöglicht die Eingabe von Befehlen durch UPnP-Funktionalität, die einem Angreifer die Möglichkeit geben könnte, Betriebssystemaufträge auf einem Computer ohne Authentifizierung auszuführen.
Laut Zyxel selbst ist das Problem bei der Verarbeitung von UPnP SOAP-Anwendungen in einer Vielzahl von Produkten, darunter CPE 4G LTE / 5G NR, CPE DSL / Ethernet, Fiber ONT und Wireless Extender. Ein Angreifer, der manipulierte UPnP-Nachrichten sendet, könnte diese Schwachstelle nutzen, um die Fernausführung von Befehlen auf gefährdeten Geräten zu veranlassen; Zyxel erklärt im Detail die in seiner technischen Mitteilung betroffenen Bedingungen und Versionen, die auf seiner offiziellen Website verfügbar sind: Zyxel Sicherheitsberatung.

Es ist wichtig, den tatsächlichen Umfang des Risikos zu mindern. Für den Fernbetrieb sind zwei Bedingungen erforderlich: dass UPnP im Gerät aktiv ist und dass ein WAN-Zugang zum UPnP-Service besteht. Zyxel zeigt an, dass der WAN-Zugang standardmäßig in Ihrem Gerät deaktiviert wird, so dass in vielen Fällen die praktische Exposition geringer ist als die, die die theoretische Schwere des Ausfalls nahelegt. In Netzwerken, in denen ein Anbieter oder Benutzer selbst Remote Access oder UPnP aktiviert hat, ist die Gefahr jedoch real.
Abgesehen von diesem Misserfolg veröffentlichte Zyxel Korrekturen für zwei andere Schwerkraft-Schwachstellen, die gültige Anmeldeinformationen benötigen, um auszunutzen: CVE-2025-13943 und CVE-2026-1459. Beide würden einen Angreifer mit authentifiziertem Zugriff erlauben, Befehle auf dem Gerätesystem auszuführen, so dass sie auch sofortige Aufmerksamkeit von verantwortlichen Administratoren und Benutzern verdienen.
Die Skala des Zyxel-Ökosystems verschärft die Situation: Projekte zur Verfolgung von Geräten, die dem Internet ausgesetzt sind, wie zum Beispiel Shadowserver Record fast 120.000 Zyxel Teams davon mehr als 76,000 Router. Diese Präsenz wird teilweise durch die Tatsache erklärt, dass viele Dienstleister diese Geräte als "Plug-and-Play" bei der Einstellung einer Verbindung liefern, mit Standardkonfigurationen, die das Risiko nicht immer minimieren.
Darüber hinaus unterhält die United States Agency for Cyber Security and Infrastructure (CISA) in ihrem Katalog viele Zyxel Schwachstellen, die aktiv genutzt wurden. In Ihrem öffentlichen Register können Sie die entsprechenden Einträge überprüfen und überprüfen, welche als "gutbekannt ausgebeutet" aufgeführt sind: CISA Bekannte ausgeschöpfte Schwachstellen.
Ein weiterer Punkt ist die Verwaltung des Lebenszyklus der Teams. Zyxel hat erkannt, dass bestimmte alte Modelle nicht mehr Patches für Null-Zustand (Null-Tage) ausgenutzte Sicherheitslücken erhalten und hat empfohlen, dass Benutzer diese EOL (End-of-Life) Ausrüstung durch neuere Alternativen ersetzen, die aktualisiert werden. Wenn der Hersteller keine Korrektur für ein Gerät bereitstellt, ist die einzige echte langfristige Verteidigung, die Hardware durch eine mit Stromunterstützung zu ersetzen.
Aus praktischer Sicht ist die erste und dringendste Empfehlung in diesen Fällen üblich: Firmware-Updates von Zyxel so schnell wie möglich installieren. Wenn Sie nicht sofort aktualisieren können, ist es angebracht, UPnP und Remote-Zugriff vom WAN in der Computerkonfiguration zu überprüfen und gegebenenfalls zu deaktivieren. Es ist auch eine gute Idee, die Standard-Anmeldeinformationen zu ändern, das Netzwerk zu segmentieren, um den Router von kritischen Geräten zu isolieren und, in Geschäftsumgebungen, Verkehr und Logs durch Anzeichen von ungewöhnlichem Verhalten zu überwachen.
Wenn Ihr Modem oder Router es Ihnen von Ihrem Betreiber zur Verfügung gestellt und Sie nicht wissen, wie Sie auf das Management-Panel zugreifen oder das Update anwenden, kontaktieren Sie den technischen Dienst des Lieferanten: viele Betreiber verwalten die Updates remote oder können veraltete Geräte ersetzen. Für Business-Umgebungen, in denen die Exposition kritische Vermögenswerte beinhalten kann, lohnt es sich, einen Reaktionsplan und eine Überprüfung der Inventar- und Hardware-Erneuerungspolitik zu haben.

Der Fall von Zyxel zeigt eine wiederkehrende Lektion in der Sicherheit von inländischen Netzwerken und kleinen Unternehmen: Geräte, die weit verbreitet und standardmäßig konfiguriert werden, werden vorrangige Ziele für Angreifer. Obwohl nicht alle Nutzer unmittelbar Gefahr für die Betriebsbedingungen sein werden, rechtfertigen die öffentliche Verfügbarkeit dieser Fehler und die Anzahl der exponierten Geräte eine proaktive Reaktion.
Für diejenigen, die die primären Quellen konsultieren und die technischen Details und die offizielle Minderung vertiefen möchten, sind hier die Links zu den oben genannten Mitteilungen und Aufzeichnungen: Zyxels Mitteilung dieser Schwachstellen ist auf Ihrer Website, einzelne EQs können in der öffentlichen Datenbank der EQs überprüft werden ( CVE-2025-13942, CVE-2025-13943, CVE-2026-1459), und die Überwachung unserer exponierten Oberfläche kann mit Projekten wie Die Welt der Welt und die Liste der ausgenutzten Schwachstellen CISA.
Kurz gesagt, die Existenz von bereits verfügbaren Patches ist gute Nachrichten, aber die massive Präsenz von Zyxel-Geräten in Netzwerken auf der ganzen Welt und die Entscheidung, alte Hardware nicht zu aktualisieren erfordern aktive Maßnahmen: aktualisieren, wenn möglich, deaktivieren unnötige Funktionen wie UPnP und Remote WAN-Zugang, und ersetzen EOL-Geräte, um das Belichtungsfenster zu reduzieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...