Criminosos cibernéticos estão explorando ativamente uma vulnerabilidade de injeção de comandos descoberta recentemente, que afeta diversos roteadores DSL da D-Link descontinuados e sem suporte.

Fonte da imagem: D-Link

A vulnerabilidade, identificada como CVE-2026-0625, está relacionada à validação incorreta de entrada na biblioteca CGI durante a execução do script dnscfg.cgi. Um atacante não autorizado poderia explorar essa falha por meio de parâmetros de configuração de DNS para executar comandos remotos. O problema foi descoberto pela Shadowserver Foundation e estudado detalhadamente pela VulnCheck, uma empresa de análise de vulnerabilidades. A D-Link confirmou que o problema afeta alguns roteadores com as seguintes versões de firmware: DSL-526B (versão 2.01), DSL-2640B (versão 1.07), DSL-2740R (versão 1.17) e DSL-2780B (versão 1.01.14).

O suporte técnico previsto pelo fabricante para esses dispositivos expirou em 2020, e a D-Link não tem planos de lançar atualizações de firmware para corrigir a vulnerabilidade CVE-2026-0625. Portanto, a empresa recomendou enfaticamente a desativação dos equipamentos vulneráveis ​​e sua substituição por versões atualizadas do firmware. Atualmente, está em andamento a investigação para determinar quais outros produtos e versões de firmware são afetados por essa vulnerabilidade. Não foi possível determinar quem está explorando a vulnerabilidade ou para quais fins. As funções de administração de roteadores geralmente são acessíveis apenas pela rede local, portanto, ataques via navegadores e dispositivos de administração remota parecem ser os meios mais prováveis ​​de exploração da CVE-2026-0625.

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *