Pesquisadores de segurança cibernética alertaram sobre uma vulnerabilidade crítica não corrigida nos dispositivos Zyxel CPE Series, que já está sendo explorada ativamente por atacantes. A falha, identificada como CVE-2024-40891, permite que invasores executem comandos arbitrários nos dispositivos afetados, possibilitando o comprometimento total do sistema, roubo de dados e infiltração na rede. A vulnerabilidade foi originalmente descoberta pela empresa VulnCheck em julho de 2024, mas até o momento não recebeu um patch oficial da Zyxel. Segundo o pesquisador Glenn Thorpe, da GreyNoise, há um crescente número de tentativas de exploração detectadas, com a maioria dos ataques originando-se de endereços IP localizados em Taiwan.
Um levantamento da Censys revelou que mais de 1.500 dispositivos vulneráveis estão atualmente expostos na internet. De acordo com especialistas, o CVE-2024-40891 é semelhante ao CVE-2024-40890, mas com uma diferença crucial: enquanto o primeiro explora vulnerabilidades no serviço Telnet dos dispositivos Zyxel, o segundo utiliza falhas no protocolo HTTP. Ambas as falhas permitem que atacantes não autenticados executem comandos remotos por meio de contas de serviço, abrindo caminho para acessos indevidos e controle total dos dispositivos. Além disso, a Zyxel ainda não se pronunciou oficialmente sobre quando um patch de segurança será disponibilizado.
A VulnCheck afirmou que está trabalhando diretamente com a fabricante para resolver a questão, mas os usuários afetados seguem expostos a possíveis ataques enquanto aguardam uma solução definitiva. O alerta sobre essa falha acontece em meio a um aumento nos ataques cibernéticos explorando vulnerabilidades em dispositivos de rede. Recentemente, a empresa Arctic Wolf relatou uma campanha maliciosa iniciada em janeiro de 2025, envolvendo a exploração de softwares de acesso remoto, como o SimpleHelp, como um possível vetor de ataque inicial.