Alerta Zyxel: vulnerabilidade crítica de UPnP pode permitir execução de comandos e expõe quase 120.000 dispositivos à Internet

Publicada 5 min de lectura 152 leituras

Uma vulnerabilidade crítica em vários modelos de roteadores e dispositivos de rede de Zyxel obrigou a empresa a publicar atualizações de segurança este mês. O erro, registrado como CVE-2025-13942, permite a injeção de comandos através da funcionalidade UPnP, o que no pior dos casos poderia dar a um atacante a capacidade de executar comandos do sistema operacional em uma equipe sem necessidade de autenticar-se.

Segundo a própria Zyxel, o problema está no processamento de pedidos SOAP de UPnP em uma gama ampla de produtos, que inclui equipamentos CPE 4G LTE/5G NR, CPE DSL/Ethernet, ONT de fibra e extensores sem fios. Um atacante que envie mensagens UPnP manipuladas poderia aproveitar essa fraqueza para provocar execução remota de comandos nos dispositivos vulneráveis; Zyxel explica com mais detalhes as condições e as versões afetadas em seu aviso técnico, disponível em seu site oficial: Zyxel Security Advisory.

Alerta Zyxel: vulnerabilidade crítica de UPnP pode permitir execução de comandos e expõe quase 120.000 dispositivos à Internet
Imagem gerada com IA.

É importante matizar o alcance real do risco. Para que a exploração seja viável remotamente, são necessárias duas condições: que UPnP esteja ativo no dispositivo e que exista acesso WAN ao serviço UPnP. Zyxel indica que o acesso WAN vem desativado por defeito em suas equipes, portanto, em muitos casos, a exposição prática será menor do que a que sugere a severidade teórica da falha. Mesmo assim, em redes onde um fornecedor ou o próprio usuário tenha ativado acesso remoto ou UPnP, o perigo é real.

Além dessa falha, Zyxel publicou correcções para outras duas vulnerabilidades de gravidade alta que requerem credenciais válidas para explorar: CVE-2025-13943 e CVE-2026-1459. Ambos permitiriam a um atacante com acesso autenticado executar comandos no sistema do dispositivo, pelo que também merecem atenção imediata por parte de administradores e usuários responsáveis.

A escala do ecossistema Zyxel agrava a situação: projetos de rastreamento de dispositivos expostos à Internet como Shadowserver registram quase 120.000 equipamento Zyxel visíveis da Internet, dos quais mais de 76.000 são roteadores. Essa presença é explicada em parte porque muitos provedores de serviços entregam esses equipamentos como “plug-and-play” ao contratar uma conexão, com configurações por defeito que nem sempre minimizam o risco.

Além disso, a Agência de Segurança Cibernética e Infra-estruturas dos EUA (CISA) mantém em seu catálogo múltiplas vulnerabilidades de Zyxel que foram exploradas ativamente. No seu registo público, podem ser consultados os elementos relacionados e verificar quais são classificados como “conócidamente exploradas”: CISA Known Exploited Vulnerabilities.

Outro ponto que convém recordar é a gestão do ciclo de vida das equipas. Zyxel reconheceu que determinados modelos antigos já não receberão adesivos para vulnerabilidades exploradas em estado zero (zero-days) e recomendou que os usuários substituíssem esses equipamentos EOL (end-of-life) por alternativas mais recentes que estejam atualizados. Se o fabricante não oferecer correção para um dispositivo, a única defesa real a longo prazo é substituir o hardware por um com suporte vigente.

De uma perspectiva prática, a primeira e mais urgente recomendação é a habitual nestes casos: instalar as atualizações de firmware publicadas pelo Zyxel logo que possível. Se você não puder atualizar imediatamente, convém verificar e, se apropriado, desativar UPnP e o acesso remoto da WAN na configuração do computador. Também é boa ideia mudar as credenciais por defeito, segmentar a rede para isolar o roteador de dispositivos críticos e, em ambientes empresariais, monitorar o tráfego e os logs por sinais de comportamento incomum.

Se o seu modem ou roteador lhe facilitou o seu operador e não sabe como aceder ao painel de administração ou aplicar a atualização, contacte o serviço técnico do fornecedor: muitas operadoras gerem as atualizações remotamente ou podem substituir equipamentos obsoletos. Para ambientes empresariais, onde a exposição pode envolver ativos críticos, vale a pena contar com um plano de resposta e rever inventário e políticas de renovação de hardware.

Alerta Zyxel: vulnerabilidade crítica de UPnP pode permitir execução de comandos e expõe quase 120.000 dispositivos à Internet
Imagem gerada com IA.

O caso de Zyxel ilustra uma lição recorrente em segurança de redes domésticas e pequenas empresas: dispositivos amplamente implantados e configurados por defeito tornam-se objetivos prioritários para atacantes. Embora nem todos os usuários estejam em risco imediato pelas condições de exploração, a disponibilidade pública desses erros e o número de aparelhos expostos justificam uma reação proativa.

Para aqueles que querem consultar as fontes primárias e aprofundar os detalhes técnicos e as mitigações oficiais, aqui você tem links para os avisos e registros citados: o aviso de Zyxel sobre estas vulnerabilidades está em seu site, os CVE individuais podem ser revistos na base de dados pública do CVE ( CVE-2025-13942, CVE-2025-13943, CVE-2026-1459), e o monitoramento de nossa superfície exposta pode ser confirmado com projetos como Shadowserver e a lista de vulnerabilidades exploradas CISA.

Em resumo: a existência de sistemas já disponíveis é uma boa notícia, mas a presença maciça de dispositivos Zyxel em redes de todo o mundo e a decisão de não atualizar hardware antigo obrigam a tomar medidas ativas: atualizar quando possível, desativar funções desnecessárias como UPnP e acesso WAN remoto, e substituir equipamentos EOL para reduzir a janela de exposição.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.