Hackers exploram brecha em roteadores D-Link fora de linha; veja como resolver

Cibercriminosos estão explorando uma vulnerabilidade de injeção de comandos afetando diversos roteadores D-Link de gateway DSL que já não recebem suporte há anos. Monitorada como CVE-2026-0625, a falha afeta o endpoint dnscfg.cgi por conta de má sanitização em uma biblioteca CGI, permitindo a execução remota de códigos por parâmetros de configuração DNS.

A empresa de cibersegurança VulnCheck reportou o problema à D-Link no último dia 15 de dezembro, após a Fundação Shadowserver observar uma tentativa de exploração do problema acontecendo ao vivo. Os modelos e seus firmwares afetados pela vulnerabilidade são DSL-526B ≤ 2.01, DSL-2640B ≤ 1.07, DSL-2740R < 1.17 e DSL-2780B ≤ 1.01.14.

Roteadores vulneráveis 

Os modelos listados anteriormente já chegaram em end-of-life (EoL) desde 2020, e não deverão receber atualizações de firmware para corrigir a vulnerabilidade. A D-Link recomenda, para quem ainda usar os aparelhos, aposentá-los e substituí-los por modelos mais novos.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Roteadores mais antigos da D-Link, no chamado end-of-life, já não recebem atualizações de firmware, deixando o aparelho vulnerável a hackers indefinidamente (Imagem: D-Link)
Roteadores mais antigos da D-Link, no chamado end-of-life, já não recebem atualizações de firmware, deixando o aparelho vulnerável a hackers indefinidamente (Imagem: D-Link)

A empresa ainda investiga se outros produtos podem ser impactados pela falha: como há muitas variações na implementação de firmwares e diversas gerações de produtos, há muito a estudar.

Ainda não se sabe quais hackers estão explorando a vulnerabilidade ou seus alvos, mas a VulnCheck afirma que a maioria dos setups com roteadores do tipo permite somente acesso LAN a Gateways de Interface Comum (CGI) administrativos, em endpoints como o dnscfg.cgi.

Para explorar a falha, em geral, é necessário fazer um ataque baseado em browser ou mirar em um dispositivo configurado para administração remota. Segundo a D-Link, qualquer dispositivo EoL não recebe atualizações de firmware, patches de segurança ou qualquer manutenção, sendo procedimento normal para a aposentadoria de equipamentos antigos.

Leia também no Canaltech:

VÍDEO | O que você precisa saber antes de comprar um roteador

Leia a matéria no Canaltech.