Netcrook Logo
👤 SECPULSE
🗓️ 27 Feb 2026  

Puerta trasera en el umbral: Cómo las fallas en routers Zyxel abren hogares a hackers remotos

Vulnerabilidades críticas en dispositivos populares de Zyxel podrían permitir que atacantes tomen el control - sin necesidad de contraseña.

Imagina despertar y descubrir que tu red doméstica - tus computadoras, televisores inteligentes, incluso el monitor de tu bebé - se ha convertido en un patio de juegos para ciberdelincuentes. Esto no es el argumento de un thriller cibernético, sino una amenaza real que ahora enfrentan millones de usuarios en todo el mundo gracias a una serie de vulnerabilidades recién reveladas en routers y equipos de red Zyxel. A pesar de parches rápidos, el peligro está lejos de terminar - especialmente para quienes alguna vez han modificado la configuración de su router “solo por esta vez”.

Anatomía de un colapso de router

En el centro de esta tormenta está CVE-2025-13942, una falla tan grave que obtiene un casi perfecto 9.8 en la escala de riesgo CVSS. El error se esconde en el servicio Universal Plug and Play (UPnP) - irónicamente diseñado para facilitar la conexión de dispositivos - en ciertos modelos de Zyxel. Si un usuario ha habilitado manualmente tanto UPnP como el acceso WAN (expuesto a Internet), un atacante remoto puede enviar un mensaje SOAP especialmente diseñado y obtener al instante el poder de ejecutar cualquier comando del sistema operativo en el dispositivo. No se requiere inicio de sesión, ni interacción del usuario, solo una bomba de tiempo para cualquiera con configuraciones predeterminadas o mal configuradas.

Mientras que el error más crítico permite ataques no autenticados, varias fallas hermanas (CVE-2025-13943, CVE-2026-1459) requieren que el atacante ya posea credenciales de usuario o administrador. Estas vulnerabilidades permiten la inyección de comandos a través de la interfaz web, lo que potencialmente otorga a los hackers control persistente sobre la red. Cuatro errores adicionales (CVE-2025-11845 al 11848) involucran desreferenciaciones de puntero nulo - jerga técnica para errores de programación que pueden bloquear el dispositivo, causando caídas por denegación de servicio.

Entonces, ¿qué tan preocupado deberías estar? La buena noticia: la configuración predeterminada de Zyxel mantiene estos vectores de ataque bloqueados - el acceso WAN y UPnP están desactivados por defecto. La mala noticia: millones de usuarios y pequeñas empresas, a menudo siguiendo consejos de foros o de proveedores de Internet apresurados, han habilitado estas funciones para solucionar problemas o mejorar la conectividad, abriendo sin saberlo la puerta a los atacantes.

Zyxel ha publicado actualizaciones de firmware para la mayoría de los dispositivos afectados, pero el parche para CVE-2026-1459 no llegará hasta marzo de 2026 - una larga espera para quienes están en la mira. Mientras tanto, los expertos instan a los usuarios a desactivar inmediatamente la gestión WAN y UPnP a menos que sea absolutamente necesario, actualizar el firmware del dispositivo, usar contraseñas fuertes y únicas, y monitorear los registros en busca de actividad sospechosa.

Lecciones desde la primera línea

Este incidente es un recordatorio contundente: incluso los dispositivos más confiables pueden convertirse en puntos de entrada para atacantes cuando la conveniencia supera a la precaución. Por cada router que cumple silenciosamente su función, hay una red oculta de dispositivos mal configurados esperando ser secuestrados. Cuando el polvo se asiente, una cosa queda clara - mantener tu puerta digital cerrada con llave ya no es solo una buena práctica, es una defensa personal esencial.

WIKICROOK

  • UPnP (Universal Plug and Play): UPnP permite que los dispositivos se descubran y conecten automáticamente en las redes, pero una configuración incorrecta puede crear riesgos de seguridad y permitir el acceso de hackers.
  • Inyección de Comandos: La inyección de comandos es una vulnerabilidad donde los atacantes engañan a los sistemas para ejecutar comandos no autorizados insertando entradas maliciosas en campos o interfaces de usuario.
  • WAN (Red de Área Amplia): Una WAN conecta redes locales a grandes distancias, permitiendo a las organizaciones compartir datos y recursos de forma segura entre múltiples ubicaciones.
  • Desreferenciación de Puntero Nulo: Una desreferenciación de puntero nulo ocurre cuando un software intenta usar un puntero sin una dirección de memoria válida, lo que a menudo causa bloqueos o vulnerabilidades.
  • Firmware: El firmware es un software especializado almacenado en dispositivos de hardware, que gestiona sus operaciones principales y seguridad, y les permite funcionar correctamente.
Zyxel routers Cybersecurity Vulnerabilities

SECPULSE SECPULSE
SOC Detection Lead
← Back to news