Alerta urgente: Falha crítica em roteadores Zyxel permite execução remota de código

Vulnerabilidade crítica expõe roteadores Zyxel a controle remoto por hackers

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma nova vulnerabilidade crítica está colocando milhões de roteadores Zyxel sob risco em todo o mundo. Identificada como CVE-2025-13942 e divulgada publicamente em 25 de fevereiro de 2026, a falha permite execução remota de código (RCE), abrindo caminho para que invasores assumam o controle total do dispositivo pela internet.

A gravidade do problema acende um alerta tanto para usuários domésticos quanto para administradores de rede e profissionais de TI. Como o roteador é a porta de entrada da conexão, uma invasão nesse ponto pode comprometer todos os dispositivos conectados, incluindo computadores, smartphones, servidores e dispositivos IoT.

Neste artigo, você vai entender como a falha funciona, quais modelos de roteadores Zyxel estão em risco e o que fazer imediatamente para proteger sua rede.

Entenda a vulnerabilidade CVE-2025-13942 nos roteadores Zyxel

A CVE-2025-13942 é uma falha de injeção de comando que pode ser explorada remotamente por meio do protocolo UPnP (Universal Plug and Play).

De forma simplificada, a injeção de comando ocorre quando um sistema falha ao validar corretamente dados recebidos de uma requisição externa. Isso permite que um invasor insira comandos maliciosos que serão executados diretamente no sistema operacional do roteador.

Nos roteadores Zyxel afetados, o problema está relacionado ao processamento inadequado de requisições SOAP (Simple Object Access Protocol) enviadas ao serviço UPnP. Um atacante pode enviar uma requisição especialmente manipulada pela interface exposta na WAN, explorando o serviço e executando comandos arbitrários.

Na prática, isso significa que o invasor pode:

  • Assumir controle administrativo do roteador
  • Alterar configurações de DNS
  • Redirecionar tráfego
  • Instalar malware
  • Integrar o equipamento a uma botnet
  • Espionar ou interceptar comunicações

Como se trata de uma RCE, o nível de risco é considerado crítico. Esse tipo de vulnerabilidade está entre as mais perigosas do cenário de cibersegurança, pois dispensa autenticação válida quando explorada corretamente.

KOEhVs3G falha critica roteadores zyxel cve 2025 13942
Imagem: Bleeping Computer

Modelos afetados de roteadores Zyxel e o perigo dos dispositivos EOL

Segundo as informações técnicas divulgadas, diversos roteadores Zyxel estão vulneráveis à CVE-2025-13942, especialmente modelos que utilizam firmware com implementação vulnerável do serviço UPnP.

Entre os modelos impactados estão:

  • Zyxel VMG3625-T50B
  • Zyxel VMG3925-B10B
  • Zyxel VMG8825-T50K
  • Zyxel VMG8924-B10D
  • Zyxel Armor Z2 (NBG6817)

A lista pode variar conforme a região e a versão do firmware instalada. Por isso, é fundamental verificar diretamente no painel administrativo do dispositivo.

Um ponto especialmente preocupante envolve dispositivos classificados como EOL (End of Life). Equipamentos EOL não recebem mais atualizações de segurança do fabricante. Isso significa que, mesmo após a divulgação pública da falha, o usuário pode não ter acesso a um patch oficial.

Muitos usuários domésticos mantêm seus roteadores por anos sem atualização. Em ambientes corporativos, a presença de equipamentos EOL pode representar um risco estratégico, principalmente em redes que hospedam servidores, VPNs ou serviços críticos.

Manter roteadores Zyxel sem suporte ativo amplia significativamente a superfície de ataque da organização ou residência.

Como se proteger contra a falha nos roteadores Zyxel

Diante da gravidade da CVE-2025-13942, a mitigação deve ser imediata. Veja as medidas recomendadas.

Atualize o firmware imediatamente

A primeira ação é verificar se há atualização disponível no site oficial da Zyxel ou no painel administrativo do equipamento.

Atualizações de firmware corrigem falhas de validação e reforçam mecanismos de segurança. Nunca ignore notificações de atualização em roteadores Zyxel.

Antes de atualizar:

  • Faça backup das configurações
  • Confirme que está instalando a versão correta para o modelo exato
  • Reinicie o equipamento após a instalação

Desative o UPnP se não for necessário

O UPnP facilita a abertura automática de portas, mas também aumenta a exposição do roteador.

Se você não depende desse recurso para jogos online, servidores domésticos ou aplicações específicas, desative-o imediatamente no painel de configurações.

Essa medida reduz drasticamente a possibilidade de exploração remota.

Restrinja o acesso pela WAN

Verifique se a interface administrativa do roteador está acessível pela WAN.

Caso esteja, desative o gerenciamento remoto ou restrinja o acesso por IP. Nunca deixe o painel administrativo exposto diretamente à internet.

Se o acesso remoto for indispensável:

  • Utilize VPN
  • Habilite autenticação forte
  • Altere senhas padrão
  • Ative firewall integrado

Troque equipamentos EOL

Se o seu modelo estiver classificado como EOL, considere a substituição imediata.

O custo de um novo roteador é significativamente menor do que o impacto de um incidente de segurança envolvendo roubo de dados, ransomware ou espionagem de tráfego.

Para ambientes empresariais, essa troca deve fazer parte da política de governança e gestão de ativos de TI.

Conclusão e o cenário de ameaças para roteadores Zyxel

A descoberta da CVE-2025-13942 reforça uma realidade cada vez mais evidente: roteadores são alvos prioritários para ataques cibernéticos.

Os roteadores Zyxel, assim como equipamentos de qualquer fabricante, precisam ser tratados como dispositivos críticos de segurança. Ignorar atualizações ou manter configurações inseguras pode comprometer toda a rede.

A recomendação é clara: verifique agora mesmo o modelo do seu equipamento, confirme a versão do firmware instalada e aplique as correções disponíveis.

Em um cenário de ameaças cada vez mais automatizadas, ataques explorando falhas como RCE costumam ser integrados rapidamente a kits de exploração e botnets. Segurança não é mais opcional, é uma necessidade contínua. Se você utiliza roteadores Zyxel, este é o momento de agir.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.