Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Ejecución remota de código en dispositivos CPE de Zyxel

Fecha de publicación 17/07/2025
Importancia
5 - Crítica
Recursos Afectados
  • EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
  • EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
  • EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
  • EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
  • EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
  • EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
  • VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
  • VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
  • VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
  • VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
  • VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
  • VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
  • VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
  • VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
  • VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
  • VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
  • VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
  • VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
  • VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
  • XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
  • XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Descripción

Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE. 

Solución

Zyxel recomienda a los usuarios instalar los parches publicados para obtener una protección óptima en el dispositivo. Las versiones actualizadas son:

  • EMG3525-T50B: EMEA v5.50(ABPM.4)C0; AM v5.50(ABSL.0)b8;
  • EMG5523-T50B: EMEA v5.50(ABPM.4)C0; AM v5.50(ABSL.0)b8;
  • EMG5723-T50K: v5.50(ABOM.5)C0;
  • EMG6726-B10A: v5.13(ABNP.6)C0;
  • EX3510-B0: v5.17(ABUP.3)C0;
  • EX5510-B0: v5.15(ABQX.3)C0;
  • VMG1312-T20B: v5.50(ABSB.3)C0;
  • VMG3625-T50B: v5.50(ABPM.4)C0;
  • VMG3925-B10B/B10C: v5.13(AAVF.16)C0;
  • VMG3927-B50A_B60A: v5.15(ABMT.5)C0;
  • VMG3927-B50B: v5.13(ABLY.6)C0;
  • VMG3927-T50K: v5.50(ABOM.5)C0;
  • VMG4005-B50B: v5.13(ABRL.5)C0;
  • VMG4927-B50A: v5.13(ABLY.6)C0;
  • VMG8623-T50B: v5.50(ABPM.4)C0;
  • VMG8825-B50A_B60A: v5.15(ABMT.5)C0;
  • VMG8825-Bx0B: v5.17(ABNY.5)C0;
  • VMG8825-T50K: v5.50(ABOM.5)C0;
  • VMG8924-B10D: v5.13(ABGQ.6)C0;
  • XMG3927-B50A: v5.15(ABMT.5)C0;
  • XMG8825-B50A: v5.15(ABMT.5)C0.
Detalle

La vulnerabilidad podría permitir que un atacante autenticado con privilegios de administrador acceda a directorios específicos y elimine archivos importantes como el de configuración. 

A las interfaces de administración del AP se accede dentro de un entorno LAN y este ataque solo tendría existo si las contraseñas de administrador se ven comprometidas.

La vulnerabilidad reside en el análisis de URLs del servidor web zhttpd. Un atacante no autenticado podría explotarla mediante el envío de solicitudes HTTP.

Un atacante podría aprovechar esta vulnerabilidad para provocar que el sistema se bloquee o incluso ejecutar código malicioso de forma remota, lo que le permitiría tomar control del dispositivo afectado.
 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

CVE
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7673
Severidad
Crítica