📰 Informação fresquinha chegando para você!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O provedor de rede de Taiwan Zyxel lançou atualizações de segurança para solucionar uma vulnerabilidade crítica que afeta mais de uma dúzia de modelos de roteadores que podem permitir que invasores não autenticados obtenham execução remota de comandos em dispositivos não corrigidos.
Rastreada como CVE-2025-13942, esta falha de segurança de injeção de comando foi encontrada na função UPnP do Zyxel 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONTs e extensores sem fio.
Zyxel diz que invasores remotos não autenticados podem explorá-lo para executar comandos do sistema operacional (SO) em um dispositivo afetado usando solicitações UPnP SOAP maliciosamente criadas.
No entanto, os ataques CVE-2025-13942 provavelmente serão mais limitados do que a classificação de gravidade sugere, uma vez que a exploração bem-sucedida exige que o acesso UPnP e WAN esteja habilitado, sendo este último desabilitado por padrão.
“É importante observar que o acesso WAN está desabilitado por padrão nesses dispositivos, e o ataque só pode ser realizado remotamente se o acesso WAN e a função UPnP vulnerável estiverem habilitados”, disse Zyxel. "Os usuários são fortemente aconselhados a instalar os patches para manter a proteção ideal."
Na terça-feira, a Zyxel também corrigiu duas vulnerabilidades de injeção de comando pós-autenticação de alta gravidade (CVE-2025-13943 e CVE-2026-1459) que permitem que os agentes de ameaças executem comandos do sistema operacional usando credenciais comprometidas.
O cão de guarda de segurança da Internet Shadowserver rastreia atualmente cerca de 120.000 dispositivos Zyxel expostos à Internet, incluindo mais de 76.000 roteadores.
Dispositivos Zyxel expostos à Internet (Shadowserver)
Os dispositivos Zyxel são frequentemente alvo de ataques, uma vez que são fornecidos por muitos provedores de serviços de Internet em todo o mundo como o equipamento padrão pronto para uso ao ativar um novo contrato de serviço de Internet.
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) está rastreando atualmente 12 vulnerabilidades Zyxel que afetam os roteadores, firewalls e dispositivos NAS da empresa que foram ou ainda são ativamente explorados em estado selvagem.
No início deste mês, a Zyxel alertou que não tem planos de corrigir um par de vulnerabilidades de segurança de dia zero (CVE-2024-40891 e CVE-2024-40891) que são exploradas ativamente em ataques e afetam roteadores em fim de vida ainda disponíveis para venda online. Em vez disso, a empresa aconselhou “fortemente” os clientes a substituir seus roteadores por produtos mais novos cujo firmware já tenha sido corrigido.
"VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 e SBG3500 são produtos legados que atingiram o fim da vida útil (EOL) há anos", disse Zyxel. “Portanto, recomendamos fortemente que os usuários os substituam por produtos de nova geração para proteção ideal”.
A Zyxel afirma que mais de 1 milhão de empresas utilizam seus produtos de rede em 150 mercados.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
Rastreada como CVE-2025-13942, esta falha de segurança de injeção de comando foi encontrada na função UPnP do Zyxel 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONTs e extensores sem fio.
Zyxel diz que invasores remotos não autenticados podem explorá-lo para executar comandos do sistema operacional (SO) em um dispositivo afetado usando solicitações UPnP SOAP maliciosamente criadas.
No entanto, os ataques CVE-2025-13942 provavelmente serão mais limitados do que a classificação de gravidade sugere, uma vez que a exploração bem-sucedida exige que o acesso UPnP e WAN esteja habilitado, sendo este último desabilitado por padrão.
“É importante observar que o acesso WAN está desabilitado por padrão nesses dispositivos, e o ataque só pode ser realizado remotamente se o acesso WAN e a função UPnP vulnerável estiverem habilitados”, disse Zyxel. "Os usuários são fortemente aconselhados a instalar os patches para manter a proteção ideal."
Na terça-feira, a Zyxel também corrigiu duas vulnerabilidades de injeção de comando pós-autenticação de alta gravidade (CVE-2025-13943 e CVE-2026-1459) que permitem que os agentes de ameaças executem comandos do sistema operacional usando credenciais comprometidas.
O cão de guarda de segurança da Internet Shadowserver rastreia atualmente cerca de 120.000 dispositivos Zyxel expostos à Internet, incluindo mais de 76.000 roteadores.
Dispositivos Zyxel expostos à Internet (Shadowserver)
Os dispositivos Zyxel são frequentemente alvo de ataques, uma vez que são fornecidos por muitos provedores de serviços de Internet em todo o mundo como o equipamento padrão pronto para uso ao ativar um novo contrato de serviço de Internet.
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) está rastreando atualmente 12 vulnerabilidades Zyxel que afetam os roteadores, firewalls e dispositivos NAS da empresa que foram ou ainda são ativamente explorados em estado selvagem.
No início deste mês, a Zyxel alertou que não tem planos de corrigir um par de vulnerabilidades de segurança de dia zero (CVE-2024-40891 e CVE-2024-40891) que são exploradas ativamente em ataques e afetam roteadores em fim de vida ainda disponíveis para venda online. Em vez disso, a empresa aconselhou “fortemente” os clientes a substituir seus roteadores por produtos mais novos cujo firmware já tenha sido corrigido.
"VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 e SBG3500 são produtos legados que atingiram o fim da vida útil (EOL) há anos", disse Zyxel. “Portanto, recomendamos fortemente que os usuários os substituam por produtos de nova geração para proteção ideal”.
A Zyxel afirma que mais de 1 milhão de empresas utilizam seus produtos de rede em 150 mercados.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #zyxel #alerta #sobre #falha #crítica #de #rce #que #afeta #mais #de #uma #dúzia #de #roteadores
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário