- CVE-2026-0625, uma falha crítica de injeção de comando (9.3/10), está sendo explorada ativamente em roteadores gateway D-Link mais antigos.
- Os modelos vulneráveis incluem DSL-2740R, DSL-2640B, DSL-2780B e DSL-526B, com ataques observados desde novembro de 2025.
- Os pesquisadores pedem que os dispositivos sem suporte sejam substituídos, pois os roteadores comprometidos podem permitir RCE, roubo de credenciais, ransomware e atividades de botnet.
A D-Link confirmou que alguns de seus roteadores gateway, que atingiram o status de fim de vida (EoL) anos atrás, estão sendo explorados em liberdade.
No início desta semana, pesquisadores de segurança da VulnCheck anunciaram que descobriram uma vulnerabilidade de injeção de comando devido ao saneamento inadequado dos parâmetros de configuração DNS fornecidos pelo usuário. A falha permanece como CVE-2026-0625 e tem pontuação de gravidade de 9,3/10 (crítica).
Ele permite que agentes de ameaças não autenticados injetem e executem comandos shell arbitrários remotamente, o que abre a porta para vários tipos de ataques.
Substituindo engrenagens obsoletas
“O endpoint afetado também está associado ao comportamento de trocador de DNS não autenticado (‘DNSChanger’) documentado pela D-Link, que relatou campanhas de exploração ativas visando variantes de firmware dos modelos DSL-2740R, DSL-2640B, DSL-2780B e DSL-526B de 2016 a 2016”, disse VulnCheck de 2016.
Ele também disse que a fundação ShadowServer encontrou evidências dos ataques de 27 de novembro de 2025.
Em resposta às descobertas, a D-Link disse que estava investigando o assunto e acrescentou que é difícil identificar todos os modelos afetados, dada a forma como o firmware é implementado nas gerações de produtos. Ele disse que divulgaria a lista completa dos modelos afetados em breve.
“A análise atual não possui um método confiável para detectar números de modelos além da inspeção direta de firmware”, disse D-Link. “Portanto, a D-Link está validando versões de firmware em plataformas legadas e suportadas como parte da pesquisa.”
Atualmente, não há informações sobre os agressores, nem sobre as possíveis vítimas. Os pesquisadores de segurança incentivam os usuários a substituir dispositivos não suportados por modelos mais novos, manter-se atualizados com os patches mais recentes e defender suas instalações com firewalls, senhas e autenticação multifator (MFA) sempre que possível.
Num ambiente SMB, um router gateway vulnerável ao RCE poderia permitir que os atacantes assumissem o controlo total do ponto de entrada da rede. Eles podem interceptar e redirecionar tráfego, roubar credenciais, espalhar malware e espionar comunicações internas. A partir do roteador, os agentes de ameaças podem navegar até sistemas internos, encontrar servidores ou endpoints vulneráveis, lançar ransomware ou criar um backdoor persistente.
Às vezes, esses roteadores também são usados como nós de botnet, proxies e infraestrutura C2.
Através Notícias sobre hackers
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também









