Loading...

Peringatan Ancaman

Kerentanan Command Injection Kritis pada Berbagai Perangkat Jaringan Zyxel (CVE-2025-13942)
Peringatan Ancaman Pengarang : DA 02 Mar 2026 16:00

Waspada kerentanan kritis dengan skor CVSS 9.8 pada layanan UPnP perangkat Zyxel yang memungkinkan penyerang jarak jauh mengambil alih perangkat sepenuhnya. Segera lakukan pembaruan firmware untuk memitigasi risiko.

Peringatan terkait ditemukannya sejumlah kerentanan keamanan pada berbagai lini produk jaringan Zyxel, termasuk 4G/5G CPE, router DSL/Ethernet, Fiber ONT, dan wireless extender. Kerentanan yang paling signifikan, CVE-2025-13942, memungkinkan penyerang tanpa autentikasi untuk mengeksekusi perintah sistem operasi secara jarak jauh melalui layanan Universal Plug and Play (UPnP).

Detail Kerentanan:
CVE-2025-13942 - Command injection pada layanan UPnP akibat penanganan input yang tidak tepat pada permintaan SOAP (CVSS 9.8 - Critical)

CVE-2025-13943 - Post-authentication command injection pada perangkat Zyxel seri EX3301-T0 (CVSS 8.8 - High)

CVE-2026-1459 - Post-authentication command injection pada perangkat Zyxel VMG3625-T50B bagi pengguna admin (CVSS 7.2 - High)

CVE-2025-11845/6/7 - Kerentanan null pointer dereference yang dapat memicu kondisi Denial-of-Service (DoS) (CVSS 4.9 - Medium)


Dampak Serangan
Eksploitasi yang sukses terhadap kerentanan ini dapat menyebabkan:

  1. Pengambilalihan Perangkat Secara Penuh: Penyerang mendapatkan akses root ke perangkat.
  2. Manipulasi Lalu Lintas Jaringan: Penyerang dapat memantau atau mengalihkan data sensitif.
  3. Penyebaran Malware: Perangkat dapat dijadikan bagian dari botnet atau titik lompatan (pivot) untuk menyerang jaringan lokal yang lebih dalam.
  4. Gangguan Layanan: Menyebabkan perangkat berhenti berfungsi (DoS).

Langkah Mitigasi
Guna menjaga keamanan informasi dan infrastruktur jaringan, CSIRT Komdigi merekomendasikan langkah-langkah berikut:

  1. Pembaruan Firmware: Segera unduh dan pasang pembaruan firmware terbaru dari situs resmi Zyxel sesuai dengan model perangkat Anda.
  2. Nonaktifkan UPnP: Matikan layanan UPnP jika tidak diperlukan untuk memutus vektor serangan utama.
  3. Batasi Akses WAN: Pastikan antarmuka manajemen perangkat tidak dapat diakses secara terbuka dari jaringan internet luar (WAN).
  4. Gunakan Kredensial Kuat: Pastikan kata sandi administratif menggunakan kombinasi yang kompleks dan unik.

Panduan Pembaruan Zyxel:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-null-pointer-dereference-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-02-24-2026

Sumber Referensi:
https://securityonline.info/total-takeover-critical-zyxel-flaw-cvss-9-8-exposes-routers-to-remote-command-injection/

Berita Lainnya
Hai, Bug Hunter! 👋
Butuh bantuan melapor?