Zyxel no va a corregir varios fallos que afectan a algunos routers antiguos y van a ser inseguros

Cuando aparece un problema de seguridad en un router, es fundamental corregirlo lo antes posible. Si no se hace correctamente, ese aparato queda desprotegido. Esto puede dar lugar a que un intruso logre acceder a la red, a pérdida de funcionalidad y errores continuos. Ahora, Zyxel ha anunciado que no va a corregir algunos fallos que han explotado recientemente y que afectan a algunos modelos antiguos.
Se trata de dos fallos que descubrieron el pasado julio, por lo que no se trata de vulnerabilidades recientes. Sin embargo, ha sido ahora, hace unos días, cuando, por parte de GreyNoise, han informado que han detectado la explotación de esos fallos. Por tanto, hay muchos dispositivos que están expuestos en la red.
Expuestos dispositivos Zyxel
Se estima que puede haber más de 1500 dispositivos de la serie CPE de Zyxel, expuestos actualmente en Internet. Los piratas informáticos tienen ahí una cantidad importante de aparatos que pueden explotar y llegar a tomar el control. En concreto, son dos vulnerabilidades las que no van a recibir parches. El primer fallo ha sido registrado como CVE-2024-40891. En este caso, los usuarios que estén autenticados, pueden explotar la inyección de comandos Telnet. Se aprovechan de un fallo existente, que afecta a la validación de comandos en libcms_cli.so. Básicamente, permite la ejecución de código arbitrario a través de comandos de Shell.
La segunda vulnerabilidad ha sido registrada como CVE-2025-0890. Esta vez, se aprovechan de los dispositivos que utilizan credenciales de acceso predeterminadas y débiles, como admin, 1234 y similares. Esto permite que el atacante, una vez explote este fallo, obtenga privilegios elevados y tenga acceso total al sistema. Por parte de VulnCheck, han utilizado un exploit para demostrar cómo se pueden atacar estas vulnerabilidades. Lo han hecho contra VMG4325-B10A, con la versión de firmware 1.00(AAFR.4)C0_20170615 instalada.
No hay solución
Son dispositivos antiguos, pero eso no significa que no se utilicen. De hecho, los investigadores indican que estos aparatos están presentes en redes de todo el mundo. Hay muchas posibles víctimas que podrían verse afectadas por este problema y ver cómo sus redes quedan expuestas ante intrusos. La solución que dan desde Zyxel, es simplemente reemplazar los dispositivos afectados. Han confirmado que no van a corregir estas vulnerabilidades, por lo que no habrá parches disponibles para las versiones de firmware afectadas. Aquellos que sigan usando estos dispositivos, estarán en riesgo en Internet.
Zyxel ha confirmado que los aparatos afectados son los siguientes: VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 y SBG3500. Son todos dispositivos antiguos, que llegaron hace tiempo al final de su vida útil. Sin embargo, siguen siendo utilizados por muchos, por lo que están expuestos en la red a posibles ataques.
En definitiva, si tienes alguno de estos productos mencionados, Zyxel ha anunciado que no va a lanzar actualizaciones. Por tanto, la única manera de estar seguro en la red, y de evitar así ataques muy variados, es reemplazar esos dispositivos por otros más nuevos, que sí reciban parches cuando sea necesario. Actualizar el router es clave, pero no siempre va a ser posible.
Otros fabricantes como D-Link también tienen esta política respecto a sus routers que han terminado su vida útil, aunque aparezca una nueva vulnerabilidad muy grave, no actualizarán los routers y se recomienda sustituirlo. Hay fabricantes que sí nos proporcionarán más tiempo para seguir recibiendo actualizaciones. Teniendo en cuenta lo grandes que son ambas compañías, es decepcionante que no cuiden más a sus clientes, y lancen una actualización para que puedan seguir usando sus routers de forma confiable, aunque no añadan nuevas características, pero al menos que sí proporcionen actualizaciones de seguridad.