Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Aviso de seguridad de Zyxel acerca de vulnerabilidades encontradas en sus dispositivos WiFi, fibra ONT y DSL/Ethernet CPE

Fecha de publicación 11/03/2025
Importancia
4 - Alta
Recursos Afectados

DSL/ETHERNET CPE:

  • Modelos desde la serie DX3300-T0 hasta la serie DX4510-B1;
  • Modelo DM4200-B0;
  • Modelo EE6510-10;
  • Modelos desde la serie EX3300-T0 hasta la serie EX7710-B0;
  • Modelos desde la serie EMG3525-T50B hasta la serie EMG5723-T50K;
  • Modelos desde la serie VMG3625-T50B hasta la serie VMG8825-T50K.

Fibra ONT:

  • AX7501-B0, AX7501-B1: V5.17(ABPC5.3)C0 y versiones anteriores;
  • PX3321-T1: V5.44(ACJB.1.1)C0, V5.44(ACHK.0.3)C0 y versiones anteriores;
  • PX5301-T0: V5.44(ACKB.0.1)C0 y versiones anteriores.

Wi-Fi extender:

  • WX3100-T0: V5.50(ABVL.4.5)C0 y versiones anteriores;
  • WX3401-B0, WX3401-B1: V5.17(ABVE.2.6)C0 y versiones anteriores;
  • WX5600-T0: V5.70(ACEB.3.3)C0 y versiones anteriores;
  • Wx5610-B0: V5.18(ACGJ.0.1)C0 y versiones anteriores.

Para comprobar si tu modelo es uno de los afectados puedes consultar el aviso oficial enlazado en referencias.
 

Descripción

Zyxel informa que se han detectado 3 vulnerabilidades de severidad alta en varios de sus productos WiFi, fibra ONT y DSL/Ethernet CPE y recomienda a sus usuarios que instalen la opción óptima recomendada.

Solución

Zyxel recomienda actualizar el firmware de los dispositivos hasta la versión óptima recomendada a continuación:

DSL/ETHERNET CPE

  • Modelos desde la serie DX3300-T0 hasta la serie DX4510-B1;
  • Modelo DM4200-B0;
  • Modelo EE6510-10;
  • Modelos desde la serie EX3300-T0 hasta la serie EX7710-B0;
  • Modelos desde la serie EMG3525-T50B hasta la serie EMG5723-T50K;
  • Modelos desde la serie VMG3625-T50B hasta la serie VMG8825-T50K.

Fibra ONT

  • AX7501-B0, AX7501-B1: V5.17(ABPC.6)C0;
  • PX3321-T1: V5.44(ACJB.1.2)C0, V5.44(ACHK.1)C0;
  • PX5301-T0: V5.44(ACKB.0.2)C0.

Wi-Fi extender

  • WX3100-T0: V5.50(ABVL.4.6)C0;
  • WX3401-B0, WX3401-B1: V5.17(ABVE.2.7)C0;
  • WX5600-T0: V5.70(ACEB.4)C0;
  • WX5610-B0: V5.18(ACGJ.0.2)C0.

Para conocer con más detalle las versiones correctoras, te recomendamos visitar el aviso oficial enlazado en referencias.

Zyxel informa que para obtener el archivo de firmware se deberán poner en contacto con su representante de ventas o equipo de soporte.

Recuerda la importancia de mantener los sistemas actualizados para evitar vulnerabilidades como la descrita en este aviso. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de las amenazas.

Detalle

Las vulnerabilidades identificadas pueden afectar a los dispositivos WiFi, fibra ONT y DSL/Ethernet CPE. El ataque recibido se trata de una inyección de comandos posterior a la autenticación. Se han localizado tres vulnerabilidades que permiten inyección de código en las funciones “ZyEE” y “zyUtilMailSend” y el parámeto “DNSServer” de la función de diagnóstico. Esto podrían conseguir obtener permisos de administrador para ejecutar comandos del sistema operativo.

Es importante recordar que el acceso WAN está deshabilitado por defecto en los dispositivos, por lo que estos ataques solo tendrán éxito si se han vulnerado las contraseñas de administrador seguras y únicas.
 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).