Logo TecMundo
Segurança

Vulnerabilidade crítica em roteadores D-Link permite controle remoto sem senha

Falha explorada desde novembro permite que invasores alterem configurações de DNS e redirecionem tráfego de todos os dispositivos conectados à rede

Avatar do(a) autor(a): Cecilia Ferraz

schedule07/01/2026, às 18:30

updateAtualizado em 27/01/2026, às 17:06

Pesquisadores de cibersegurança descobriram uma vulnerabilidade crítica em roteadores DSL da D-Link que já foram descontinuados. Classificada como CVE-2026-0625 e considerada de gravidade 9,3, a falha permite que cibercriminosos executem comandos maliciosos de forma remota, sem precisar de qualquer autenticação ou senha.

A vulnerabilidade está em um componente de injeção de comando no endpoint "dnscfg.cgi", que não valida adequadamente as informações de configuração de DNS que recebe do usuário. Basicamente, isso possibilita que cibercriminosos enviem comandos específicos via Internet e assumam controle completo do roteador.

smart_display

Nossos vídeos em destaque

"Um invasor remoto não autenticado pode injetar e executar comandos shell arbitrários, resultando na execução remota de código", observou a VulnCheck em um comunicado.

Histórico de exploração em campanhas de sequestro de DNS

Entre 2016 e 2019, a mesma vulnerabilidade foi explorada em campanhas massivas de sequestro de DNS, afetando pelo menos 4 modelos.

Segundo dados da Shadowserver Foundation, ataques explorando essa vulnerabilidade começaram a ser detectados em 27 de novembro de 2025. A empresa de segurança VulnCheck reportou a situação para a D-Link em 16 de dezembro de 2025, e desde então a fabricante está investigando o uso histórico e atual da biblioteca CGI em todos os seus produtos.

Desafios na identificação de modelos afetados

A D-Link afirma algumas complexidades na determinação precisa dos modelos afetados devido a variações nas implementações de firmware e gerações de produtos — já que muitos deles foram descontinuados há mais de 5 anos, então não recebem mais atualizações da companhia. Uma lista atualizada de modelos específicos deve ser publicada ainda esta semana, assim que a revisão do firmware for concluída.

"A análise atual não mostra nenhum método confiável de detecção de números de modelo além da inspeção direta do firmware", afirmou a D-Link. “Por esse motivo, a D-Link está validando as compilações de firmware em plataformas legadas e compatíveis como parte da investigação.”

Nesta fase, a identidade dos agentes da ameaça que exploram a falha e a escala de tais esforços não são conhecidas. Dado que a vulnerabilidade afeta produtos de gateway DSL que foram descontinuados, é importante que os proprietários dos dispositivos os retirem de serviço e atualizem para dispositivos ativamente suportados que recebem atualizações regulares de firmware e segurança.

Riscos do comprometimento de roteadores

"O CVE-2026-0625 expõe o mesmo mecanismo de configuração de DNS utilizado em campanhas de sequestro de DNS em grande escala no passado", afirmou a Field Effect. “A vulnerabilidade permite a execução remota de código não autenticado através do endpoint dnscfg.cgi, dando aos invasores controle direto sobre as configurações de DNS sem credenciais ou interação do usuário.”

"Uma vez alteradas, as entradas DNS podem redirecionar, interceptar ou bloquear silenciosamente o tráfego downstream, resultando em um comprometimento persistente que afeta todos os dispositivos atrás do roteador. Como os modelos DSL da D-Link afetados estão em fim de vida útil e não podem ser corrigidos, as organizações que continuam a operá-los enfrentam um risco operacional elevado", explicou a companhia.

O risco é significativo porque quando um invasor compromete o roteador e altera as configurações de DNS, ele pode redirecionar todo o tráfego de internet de todos os dispositivos conectados àquela rede, permitindo interceptação de dados, bloqueio de acesso a sites ou redirecionamento para páginas falsas.

Além disso, esses roteadores comprometidos podem ser usados para montar ataques DDoS, servir como proxies para esconder a origem de atividades criminosas ou como ponto de entrada para invadir outros dispositivos na rede doméstica ou corporativa.

Para mais dicas de segurança, acompanhe o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube para mais notícias de tecnologia.

Perguntas Frequentes

O que é a vulnerabilidade CVE-2026-0625 descoberta em roteadores D-Link?
A CVE-2026-0625 é uma falha crítica de segurança encontrada em roteadores DSL da D-Link descontinuados. Ela permite que invasores executem comandos maliciosos remotamente, sem necessidade de autenticação ou senha, por meio de um componente vulnerável chamado "dnscfg.cgi".
Como a falha permite o controle remoto do roteador?
A falha está em um endpoint que não valida corretamente as configurações de DNS enviadas pelo usuário. Isso permite que um invasor remoto injete comandos shell arbitrários, assumindo o controle total do roteador e executando código malicioso à distância.
Quais são os riscos práticos dessa vulnerabilidade para os usuários?
O principal risco é o sequestro de DNS, em que o invasor altera as configurações do roteador para redirecionar o tráfego de todos os dispositivos conectados à rede para sites maliciosos, possibilitando roubo de dados ou instalação de malware.
Desde quando essa vulnerabilidade está sendo explorada?
Ataques explorando essa falha começaram a ser detectados em 27 de novembro de 2025. No entanto, a mesma vulnerabilidade já havia sido usada entre 2016 e 2019 em campanhas massivas de sequestro de DNS.
Quais modelos de roteadores D-Link são afetados?
Ainda não há uma lista definitiva de modelos afetados, pois a D-Link enfrenta dificuldades para identificar com precisão os dispositivos vulneráveis devido a variações de firmware e gerações de produtos. Muitos desses modelos foram descontinuados há mais de cinco anos.
A D-Link ainda oferece atualizações para os roteadores afetados?
Não. Os roteadores afetados já foram descontinuados há mais de cinco anos e, por isso, não recebem mais atualizações de segurança da D-Link.
O que a D-Link está fazendo para lidar com a situação?
A D-Link está investigando o uso histórico e atual da biblioteca CGI em seus produtos e prometeu divulgar uma lista atualizada de modelos afetados assim que concluir a revisão dos firmwares.
star

Continue por aqui