Hackers exploram brecha em roteadores D-Link fora de linha
Uma vulnerabilidade de injeção de comandos está sendo explorada por cibercriminosos em roteadores D-Link de gateway DSL que já não recebem suporte há anos. A falha, monitorada como CVE-2026-0625, afeta o endpoint dnscfg.cgi devido à má sanitização em uma biblioteca CGI, permitindo a execução remota de códigos por parâmetros de configuração DNS.
A empresa de cibersegurança VulnCheck reportou o problema à D-Link no último dia 15 de dezembro, após a Fundação Shadowserver observar uma tentativa de exploração do problema acontecendo ao vivo. Os modelos afetados pela vulnerabilidade são DSL-526B ≤ 2.01, DSL-2640B ≤ 1.07, DSL-2740R < 1.17 e DSL-2780B ≤ 1.01.14.
Roteadores vulneráveis
Os modelos listados anteriormente já chegaram em end-of-life (EoL) desde 2020 e não deverão receber atualizações de firmware para corrigir a vulnerabilidade. A D-Link recomenda, para quem ainda usa os aparelhos, aposentá-los e substituí-los por modelos mais novos.
A empresa ainda investiga se outros produtos podem ser impactados pela falha. Ainda não se sabe quais hackers estão explorando a vulnerabilidade ou seus alvos, mas a VulnCheck afirma que a maioria dos setups com roteadores do tipo permite somente acesso LAN a Gateways de Interface Comum (CGI) administrativos, em endpoints como o dnscfg.cgi.
Como resolver
Para evitar a exploração da vulnerabilidade, é necessário tomar algumas medidas de segurança. Aqui estão algumas dicas:
- Aposentar os roteadores antigos e substituí-los por modelos mais novos.
- Desabilitar a administração remota nos roteadores.
- Limitar o acesso aos endpoints administrativos, como o dnscfg.cgi.
Além disso, é importante manter os dispositivos atualizados com os últimos patches de segurança e firmware. A D-Link não fornecerá atualizações de firmware para os modelos afetados, portanto, é fundamental substituí-los por modelos mais seguros.
Este conteúdo pode conter links de compra.
Fonte: link