
Se ainda mantém um router antigo da D-Link a gerir a sua rede doméstica ou num pequeno escritório, está na hora de verificar o modelo com urgência. Foi descoberta uma nova vulnerabilidade crítica que está a ser ativamente explorada por atacantes e, infelizmente, a marca já confirmou que não irá lançar qualquer atualização de segurança para resolver o problema.
A falha afeta vários modelos de gateways DSL que já atingiram o seu fim de vida (EoL), deixando os utilizadores expostos a ataques que permitem a execução remota de código.
Uma porta aberta para hackers
A vulnerabilidade, agora catalogada como CVE-2026-0625, reside numa falha de injeção de comandos num componente específico do software do router (o endpoint dnscfg.cgi). O problema deve-se a uma sanitização incorreta dos dados de entrada numa biblioteca CGI, o que abre a porta a cenários perigosos.
Na prática, isto significa que um atacante não autenticado pode aproveitar esta brecha para executar comandos remotamente através de parâmetros de configuração de DNS. O alerta foi dado pela empresa de inteligência de vulnerabilidades, após a organização Shadowserver ter detetado tentativas de exploração ativas em "honeypots" (sistemas isco).
Segundo o alerta de segurança da VulnCheck, a técnica utilizada nestes ataques não parece ter sido documentada publicamente antes, o que torna a ameaça ainda mais insidiosa. Embora a exploração exija tipicamente acesso via browser ou que o dispositivo esteja configurado para administração remota, o risco é elevado, especialmente em redes que não estejam devidamente segmentadas.
Em colaboração com os investigadores, a D-Link confirmou que os seguintes modelos e versões de firmware estão comprometidos:
DSL-526B (versão 2.01 ou inferior)
DSL-2640B (versão 1.07 ou inferior)
DSL-2740R (versão inferior a 1.17)
DSL-2780B (versão 1.01.14 ou inferior)
Equipamentos obsoletos e sem solução
A má notícia para os detentores destes equipamentos é que todos eles atingiram o estatuto de fim de vida (EoL) em 2020 ou antes. Como consequência direta da política de suporte, a D-Link confirmou que não irá desenvolver nem distribuir correções de firmware para mitigar a CVE-2026-0625.
A recomendação da fabricante é clara e drástica: os utilizadores devem reformar imediatamente estes dispositivos e substituí-los por modelos mais recentes que recebam suporte ativo. A empresa alertou ainda que continua a investigar se outros produtos do seu portefólio antigo poderão estar afetados, uma tarefa dificultada pelas variações nas implementações de firmware ao longo das diferentes gerações de produtos.
Para quem, por motivos de força maior, não conseguir substituir o equipamento de imediato, a sugestão passa por isolar estes dispositivos em redes não críticas e restringir ao máximo as definições de segurança, garantindo que a administração remota está desligada. No entanto, dado que estes routers não recebem qualquer tipo de manutenção de segurança há vários anos, a substituição é a única forma eficaz de garantir a integridade da rede.










Nenhum comentário
Seja o primeiro!