⚠️ Zyxel Peringatkan Celah Kritis RCE pada 12+ Model Router

Produsen perangkat jaringan asal Taiwan, Zyxel, merilis pembaruan keamanan untuk menutup kerentanan kritis yang memengaruhi lebih dari selusin model router. Celah ini memungkinkan penyerang jarak jauh menjalankan perintah sistem operasi (Remote Command Execution/RCE) tanpa autentikasi pada perangkat yang belum diperbarui.
🔥 Detail Kerentanan
Kerentanan ini dilacak sebagai:
- CVE-2025-13942 – Command Injection pada fungsi UPnP
Celah ditemukan pada berbagai perangkat Zyxel, termasuk:
- Router 4G LTE / 5G NR CPE
- DSL / Ethernet CPE
- Fiber ONT
- Wireless extender
Penyerang dapat mengeksploitasi celah melalui permintaan UPnP SOAP berbahaya yang memungkinkan eksekusi perintah OS pada perangkat target.
📌 Apakah Serangannya Mudah?
Meski diberi rating kritis, eksploitasi memiliki syarat khusus:
- UPnP harus aktif
- Akses WAN harus diaktifkan
Zyxel menyatakan bahwa WAN access nonaktif secara default, sehingga serangan hanya bisa dilakukan jika kedua fitur tersebut diaktifkan secara manual.
Meski begitu, pengguna tetap sangat disarankan untuk segera menginstal patch resmi.
🛠️ Dua Celah Tambahan
Selain CVE-2025-13942, Zyxel juga memperbaiki dua kerentanan tingkat tinggi:
- CVE-2025-13943
- CVE-2026-1459
Keduanya adalah post-authentication command injection, yang memungkinkan eksekusi perintah OS jika kredensial admin telah dikompromikan.
📊 120.000+ Perangkat Terpapar Internet
Menurut data Shadowserver, saat ini terdapat hampir 120.000 perangkat Zyxel yang terekspos ke internet, termasuk lebih dari 76.000 router.
Perangkat Zyxel sering menjadi target karena banyak digunakan ISP sebagai perangkat bawaan ketika pelanggan mengaktifkan layanan internet.
Badan keamanan siber AS, Cybersecurity and Infrastructure Security Agency (CISA), saat ini melacak setidaknya 12 kerentanan Zyxel yang telah atau masih aktif dieksploitasi.
❗ Router EOL Tidak Akan Dipatch
Awal bulan ini, Zyxel juga mengumumkan tidak akan menambal dua zero-day aktif yang memengaruhi router end-of-life (EOL), termasuk:
- VMG1312-B10A
- VMG1312-B10B
- VMG1312-B10E
- VMG3312-B10A
- VMG3313-B10A
- VMG3926-B10B
- VMG4325-B10A
- VMG4380-B10A
- VMG8324-B10A
- VMG8924-B10A
- SBG3300
- SBG3500
Perangkat tersebut telah mencapai status EOL selama bertahun-tahun dan tidak lagi menerima pembaruan firmware. Zyxel “sangat menyarankan” pengguna menggantinya dengan model generasi terbaru.
🔐 Rekomendasi Keamanan
Jika Anda menggunakan router Zyxel:
- Segera cek versi firmware dan lakukan update
- Pastikan WAN access tetap nonaktif jika tidak diperlukan
- Nonaktifkan UPnP bila tidak digunakan
- Ganti perangkat jika sudah masuk kategori EOL
Dengan lebih dari 1 juta bisnis di 150 negara menggunakan produk Zyxel, pembaruan ini sangat penting untuk mencegah potensi pengambilalihan perangkat dan akses ilegal ke jaringan internal.








