Vulnerabilidade em roteadores D-Link: como proteger seus dispositivos

Descubra como proteger seus dispositivos da vulnerabilidade em roteadores D-Link (CVE-2026-0625) e saiba quais modelos estão em risco.

Cibercriminosos estão explorando ativamente uma vulnerabilidade em roteadores D-Link, especificamente em modelos descontinuados de gateway DSL. Identificada como CVE-2026-0625, essa falha crítica permite a execução remota de códigos por meio de uma vulnerabilidade de injeção de comandos no endpoint dnscfg.cgi. A causa raiz do problema é a má sanitização de dados em uma biblioteca CGI, que abre espaço para ataques maliciosos.

Quais modelos estão afetados?

A vulnerabilidade em roteadores D-Link impacta diretamente os seguintes modelos e versões de firmware:



  • DSL-526B (versões ≤ 2.01)
  • DSL-2640B (versões ≤ 1.07)
  • DSL-2740R (versões < 1.17)
  • DSL-2780B (versões ≤ 1.01.14)

Esses dispositivos já atingiram o end-of-life (EoL) desde 2020, o que significa que não receberão atualizações de firmware para corrigir a falha. Além disso, a D-Link não oferece mais suporte técnico ou patches de segurança para esses equipamentos.

Como os hackers exploram essa vulnerabilidade?

A exploração da vulnerabilidade em roteadores D-Link geralmente ocorre de duas maneiras principais:

  1. Ataques baseados em navegador: Os invasores podem induzir usuários a acessar páginas maliciosas que executam comandos no roteador.
  2. Acesso remoto mal configurado: Dispositivos com administração remota habilitada tornam-se alvos fáceis para ataques diretos.

De acordo com a empresa de cibersegurança VulnCheck, a maioria dos roteadores afetados restringe o acesso aos endpoints administrativos (como o dnscfg.cgi) apenas à rede local (LAN). No entanto, isso não elimina completamente o risco, especialmente em ambientes com configurações inadequadas.



O que fazer para se proteger?

A D-Link recomenda fortemente que os usuários desses modelos descontinuados substituam seus roteadores por versões mais recentes e suportadas. Além disso, algumas medidas imediatas podem mitigar riscos:

  • Desative a administração remota do roteador.
  • Mantenha o firmware atualizado, mesmo que o modelo não esteja na lista de afetados.
  • Utilize firewalls e soluções de segurança adicionais na rede.

A empresa também está investigando se outros produtos podem ser impactados pela mesma falha. Dada a variedade de firmwares e gerações de dispositivos, essa análise pode levar tempo.

Conclusão

A vulnerabilidade em roteadores D-Link destaca a importância de manter equipamentos de rede atualizados e suportados. Dispositivos em EoL representam um risco significativo, pois não recebem correções para falhas críticas. Portanto, a substituição por modelos modernos é a solução mais segura.