Zyxel-routers kwetsbaar voor ‘uitermate kritiek’ beveiligingslek

Het lek, geregistreerd onder CVE-2025-13942, zit in de UPnP-functie van de routers van Zyxel. Om het misbruik mogelijk te maken, moeten hackers een speciaal SOAP-verzoek sturen naar poort 38400 van de getroffen routers. Slaagt die aanval, dan kunnen ze op afstand toegang krijgen tot je Zyxel-router en dus tot alle apparaten in je netwerk.
CVSS-score van 9,8 op 10
De aanval lijkt relatief eenvoudig uit te voeren. De kwetsbaarheid kreeg dan ook een zeer hoge CVSS-score van 9,8 op 10, wat wijst op een kritiek risico.
Daar hoort wel een kanttekening bij. Misbruik is alleen mogelijk als WAN-toegang is ingeschakeld én de kwetsbare UPnP-functie actief is. Wie externe toegang via WAN niet gebruikt, zit dus al een stuk veiliger.
Zyxel heeft inmiddels updates uitgerold die de kwetsbaarheid dichten. Wie zijn router, GPON-gateway of wifi-extender bijwerkt, is beschermd tegen misbruik. Via GitHub is een lijst beschikbaar met alle getroffen toestellen en de bijbehorende firmwareversies. Die lopen uiteen van versie 5.13 tot 5.70, afhankelijk van het type router, GPON-gateway of wifi-extender dat je in huis hebt.
Beveiligingsonderzoeker Victor Fresko, die het lek ontdekte, laat via X weten dat hij “de komende maanden” meer technische details wil delen. Vermoedelijk geeft hij Zyxel eerst de tijd om de patches breed uit te rollen.
Eerder ook problemen bij D-Link
Eerder dit jaar dook er ook al een ernstig beveiligingslek op in routers van D-Link. Dat lek werd bovendien actief misbruikt en trof modellen die tussen 2016 en 2019 op de markt kwamen.
In tegenstelling tot Zyxel liet D-Link toen weten dat de getroffen routers geen software-updates meer zouden krijgen, waardoor gebruikers zelf naar alternatieven moesten uitkijken.














