Kritiek UPnP-lek in Zyxel-routers kan remote aanvallers toegang geven
In dit artikel:
Een kritieke kwetsbaarheid (CVE-2025-13942) in de UPnP-implementatie van Zyxel treft achttien modellen routers, GPON/VoIP-gateways en wifi‑extenders en maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand commando’s op het apparaat uit te voeren. Door een speciaal gevormd SOAP‑verzoek naar poort 38400 te sturen kan command injection plaatsvinden. Zyxel heeft inmiddels firmware-updates uitgebracht en benadrukt dat WAN‑toegang bij standaardinstallaties uitstaat; misbruik is volgens het bedrijf alleen mogelijk wanneer zowel WAN‑toegang als de kwetsbare UPnP‑functie zijn ingeschakeld. De kwetsbaarheid kreeg een impactscore van 9,8. De ontdekkende beveiligingsonderzoeker publiceert binnenkort meer details; er is al proof‑of‑concept‑code en technische informatie gedeeld. Aanbevolen mitigaties zijn meteen updaten, UPnP uitschakelen als het niet nodig is en controleren of WAN‑toegang uitstaat.