Hackers exploram brecha em roteadores D-Link fora de linha; veja como resolver
Cibercriminosos estão explorando uma vulnerabilidade de injeção de comandos afetando diversos roteadores D-Link de gateway DSL que já não recebem suporte há anos. Monitorada como CVE-2026-0625, a falha afeta o endpoint dnscfg.cgi por conta de má sanitização em uma biblioteca CGI, permitindo a execução remota de códigos por parâmetros de configuração DNS. O que é uma vulnerabilidade de dia zero (Zero-Day)? O que significa "Zero Trust" (Confiança Zero)? A empresa de cibersegurança VulnCheck reportou o problema à D-Link no último dia 15 de dezembro, após a Fundação Shadowserver observar uma tentativa de exploração do problema acontecendo ao vivo. Os modelos e seus firmwares afetados pela vulnerabilidade são DSL-526B ≤ 2.01, DSL-2640B ≤ 1.07, DSL-2740R < 1.17 e DSL-2780B ≤ 1.01.14. Roteadores vulneráveis Os modelos listados anteriormente já chegaram em end-of-life (EoL) desde 2020, e não deverão receber atualizações de firmware para corrigir a vulnerabilidade. A D-Link recomenda, para quem ainda usar os aparelhos, aposentá-los e substituí-los por modelos mais novos. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Roteadores mais antigos da D-Link, no chamado end-of-life, já não recebem atualizações de firmware, deixando o aparelho vulnerável a hackers indefinidamente (Imagem: D-Link) A empresa ainda investiga se outros produtos podem ser impactados pela falha: como há muitas variações na implementação de firmwares e diversas gerações de produtos, há muito a estudar. Ainda não se sabe quais hackers estão explorando a vulnerabilidade ou seus alvos, mas a VulnCheck afirma que a maioria dos setups com roteadores do tipo permite somente acesso LAN a Gateways de Interface Comum (CGI) administrativos, em endpoints como o dnscfg.cgi. Para explorar a falha, em geral, é necessário fazer um ataque baseado em browser ou mirar em um dispositivo configurado para administração remota. Segundo a D-Link, qualquer dispositivo EoL não recebe atualizações de firmware, patches de segurança ou qualquer manutenção, sendo procedimento normal para a aposentadoria de equipamentos antigos. Leia também no Canaltech: WhatsApp corrige, silenciosamente, problema de privacidade antigo Extensões de download de vídeo escondem malware que espiona você; veja quais Rainbow Six Siege X sofre 2º ataque hacker em menos de 30 dias VÍDEO | O que você precisa saber antes de comprar um roteador Leia a matéria no Canaltech.
