Найти в Дзене
CISOCLUB

Опасная уязвимость в D-Link маршрутизаторах

Изображение: recraft Специалисты в сфере кибербезопасности зафиксировали массовое использование новой уязвимости в DSL-маршрутизаторах D-Link, которые уже сняты с производства. Проблема с удалённым выполнением команд, получившая идентификатор CVE-2026-0625, активно эксплуатируется злоумышленниками, в то время как производитель заявил, что обновлений для устранения уязвимости выпускать не будет. Как выяснили исследователи из Shadowserver Foundation и компании VulnCheck, уязвимость связана с неправильной обработкой входных данных в CGI-библиотеке при обращении к скрипту dnscfg.cgi. Отправляя особые параметры конфигурации DNS, атакующий может инициировать выполнение произвольных команд на устройстве без авторизации. Уязвимость позволяет обойти стандартные механизмы защиты и напрямую взаимодействовать с системными функциями маршрутизатора. Под ударом оказались устройства с устаревшими версиями прошивок: DSL-526B (до 2.01), DSL-2640B (до 1.07), DSL-2740R (до 1.17) и DSL-2780B (до 1.01.14).

Изображение: recraft

Специалисты в сфере кибербезопасности зафиксировали массовое использование новой уязвимости в DSL-маршрутизаторах D-Link, которые уже сняты с производства. Проблема с удалённым выполнением команд, получившая идентификатор CVE-2026-0625, активно эксплуатируется злоумышленниками, в то время как производитель заявил, что обновлений для устранения уязвимости выпускать не будет.

Как выяснили исследователи из Shadowserver Foundation и компании VulnCheck, уязвимость связана с неправильной обработкой входных данных в CGI-библиотеке при обращении к скрипту dnscfg.cgi. Отправляя особые параметры конфигурации DNS, атакующий может инициировать выполнение произвольных команд на устройстве без авторизации. Уязвимость позволяет обойти стандартные механизмы защиты и напрямую взаимодействовать с системными функциями маршрутизатора.

Под ударом оказались устройства с устаревшими версиями прошивок: DSL-526B (до 2.01), DSL-2640B (до 1.07), DSL-2740R (до 1.17) и DSL-2780B (до 1.01.14). D-Link подтвердила, что срок поддержки этих моделей закончился ещё в 2020 году, а значит, технических ресурсов для устранения уязвимости не предусмотрены. Компания рекомендует владельцам немедленно прекратить использование указанных моделей и перейти на современное оборудование с поддержкой обновлений.

В текущей ситуации проблема усугубляется тем, что в некоторых случаях маршрутизаторы остаются доступными для удалённого администрирования, особенно если пользователь ранее включал соответствующие функции. Это создаёт благоприятные условия для атак через уязвимые интерфейсы, в том числе через браузер. Эксперты считают, что именно через такие каналы CVE-2026-0625 эксплуатируется наиболее эффективно.

Установить, кто стоит за атаками, пока не удалось. Ведётся анализ трафика, проходящего через уязвимые устройства, а также изучается, распространяется ли атака на другие модели D-Link и версии прошивок. В компании сообщили, что продолжают собирать информацию о масштабах уязвимости, но подтверждённый список затронутых моделей остаётся ограниченным.

Аналитики предупреждают, что использование снятого с поддержки оборудования в сетях, где есть доступ к интернету или корпоративным сервисам, представляет серьёзную угрозу. Устройства могут быть взяты под контроль, использоваться для перехвата трафика, создания прокси-цепочек или подключения к ботнетам.

Оригинал публикации на сайте CISOCLUB: "Устаревшие роутеры D-Link подверглись атакам через новую уязвимость, но патчей не будет".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.