1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

hacker

A D-Link emitiu um aviso de segurança relativo a três vulnerabilidades de execução de comandos exploráveis remotamente que afetam todos os modelos e revisões de hardware do seu router DIR-878. Embora este equipamento tenha atingido o fim da sua vida útil de suporte, continua a estar disponível para compra em diversos mercados, o que aumenta o risco para os consumidores.

O dispositivo, que foi lançado originalmente em 2017 e aclamado na altura como um router sem fios de banda dupla de alto desempenho, chegou ao seu fim de vida (EoL) em 2021. Apesar disso, ainda é possível encontrar unidades novas ou usadas à venda com preços que variam entre aproximadamente 70 e 115 euros. A má notícia para os proprietários é que, devido ao estatuto de produto descontinuado, a fabricante confirmou que não irá lançar quaisquer atualizações de segurança para corrigir estas falhas.

Detalhes técnicos e risco de exploração

As falhas foram trazidas a público por um investigador de segurança conhecido como Yangyifan, que publicou detalhes técnicos e códigos de prova de conceito (PoC) que demonstram como as brechas podem ser exploradas. No total, o aviso de segurança da D-Link lista quatro vulnerabilidades, sendo que três delas podem ser ativadas remotamente sem necessidade de autenticação:

  • CVE-2025-60672: Permite a execução remota de comandos sem autenticação através de parâmetros SetDynamicDNSSettings armazenados na NVRAM.

  • CVE-2025-60673: Outra falha de execução remota de comandos, desta vez via SetDMZSettings, onde valores de endereço IP não higienizados são injetados em comandos do sistema.

  • CVE-2025-60676: Execução arbitrária de comandos através de campos não verificados processados por binários do sistema.

  • CVE-2025-60674: Um erro de "stack overflow" no manuseamento de armazenamento USB, embora este exija acesso físico ou controlo sobre um dispositivo USB ligado ao router.

Apesar de a Agência de Cibersegurança e Segurança de Infraestruturas dos EUA (CISA) ter classificado estas falhas com um nível de gravidade médio, a existência de código de exploração público eleva substancialmente o risco real para os utilizadores finais.

A ameaça das botnets e a recomendação de substituição

A disponibilidade pública de exploits atrai frequentemente a atenção de agentes maliciosos, especialmente operadores de redes de dispositivos infetados. É comum que estas falhas sejam rapidamente adicionadas ao arsenal de ameaças conhecidas, como é o caso da botnet RondoDox, que já utiliza mais de 56 vulnerabilidades conhecidas para expandir os seus alvos, incluindo dispositivos D-Link.

Recentemente, o mundo da cibersegurança assistiu ao poder destrutivo destas redes quando a Microsoft Azure travou um ataque DDoS colossal lançado pela botnet Aisuru, demonstrando como routers desatualizados podem ser transformados em armas digitais.

Dada a gravidade da situação e a ausência de correções futuras, a recomendação oficial da D-Link é perentória: os utilizadores devem reformar este equipamento imediatamente e substituí-lo por um produto que receba suporte ativo e atualizações de firmware regulares.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech