Zyxel corrige des vulnérabilités critiques dans des milliers de routeurs après une faille UPnP

zyxel

Les appareils Zyxel sont affectés par des vulnérabilités critiques permettant à des attaquants d’exécuter du code à distance.

Zyxel a publié des mises à jour de sécurité pour une vulnérabilité critique qui permet à des attaquants externes sans authentification d’exécuter des commandes système.

Exécution de code à distance via une faille UPnP

La vulnérabilité (CVE-2025-13942) se situe dans la fonction UPnP de certains modèles de CPE 4G/5G, de routeurs DSL et fibre ainsi que de répéteurs Wi-Fi. Selon Zyxel, les attaquants peuvent exécuter des commandes du système d’exploitation sur les appareils vulnérables via des requêtes SOAP UPnP.

L’impact est toutefois plus limité que ne le laisse supposer le score de gravité. Pour une exploitation réussie, l’UPnP et l’accès WAN doivent tous deux être activés. L’accès WAN est désactivé par défaut, écrit Zyxel dans un avis de sécurité.

De plus, deux autres vulnérabilités critiques (CVE-2025-13943 et CVE-2026-1459) ont été corrigées ; elles permettent une exploitation si un attaquant dispose déjà d’identifiants de connexion valides, rapporte Bleeping Computer.

Des milliers d’appareils accessibles en ligne

Selon Shadowserver, près de 120 000 appareils sont accessibles via Internet, dont plus de 76 000 routeurs. Environ 10 800 d’entre eux se trouvent en France, suivis de 2 000 aux Pays-Bas et 205 en Belgique. Les équipements Zyxel sont souvent fournis par défaut par les fournisseurs d’accès Internet, ce qui en fait une cible attrayante.

Zyxel conseille aux clients d’installer les correctifs dès que possible et de désactiver les accès WAN et UPnP inutiles