ポート7547は、おそらくTR-064という規格に対応するためです。そして、同じHuawei製の別のルータHG532に、このTR-064の処理に関して脆弱性があったことが、CheckPoint社のブログ記事で紹介されています。
Huaweiのホーム・ゲートウェイ・ルータは、家庭や企業のネットワークと簡単かつシームレスに統合できるようになっています。この特性を実現するため、標準規格「TR-064」を介してUPnP(Universal Plug and Play)プロトコルを利用しています。
TR-064はローカル・ネットワーク向けに設計されており、基本的なデバイス設定やファームウェアのアップグレードなどを、エンジニアが内部ネットワークから実装できるようになっています。
しかし今回の調査では、Huawei製デバイスに実装されたTR-064により、リモートの攻撃者がそのデバイスに対して任意のコマンドを実行できることが判明しました。今回のケースでは、Miraiボットネットの新種の変異型を構築することを目的に、マルウェア「OKIRU/SATORI」が埋め込まれていました。
Huaweiのルータを悪用して新種のボットネットを構築 - Check Point Blog | チェック・ポイント・ソフトウェア・テクノロジーズ
そして、すでに削除されたツイートによると、7547ポートを閉じる方法はないようでした。その方は、ルーターをF660Aに交換したとのこと。以下は、その方と会話している別の方のツイートです。
https://twitter.com/satoh_fumiyasu/status/1091191881294217216
ツイート主さんは信頼できる方です。なので、色々不明な点はあるものの、ルーターをF660Aにすると、「外側のポートは開いていない」状態になるということです。
ただ、常識に考えて、CheckPointの記事は1年以上前のものなのですし、ルーターの機種も違うので、さすがに脆弱性は修正されているでしょう。また、HG8045Qは利用者がアップデートをする必要はなく、自動的にアップデートされるようです(So-Netの過去のアップデートに関する記事)。
なので、少なくとも外部から簡単に侵入できることはないだろうと推測しますが、どうしても心配であれば、ルーターの交換を検討するくらいしか対応可能なことはないと思います。