Изображение: recraft Специалисты в сфере кибербезопасности зафиксировали массовое использование новой уязвимости в DSL-маршрутизаторах D-Link, которые уже сняты с производства. Проблема с удалённым выполнением команд, получившая идентификатор CVE-2026-0625, активно эксплуатируется злоумышленниками, в то время как производитель заявил, что обновлений для устранения уязвимости выпускать не будет. Как выяснили исследователи из Shadowserver Foundation и компании VulnCheck, уязвимость связана с неправильной обработкой входных данных в CGI-библиотеке при обращении к скрипту dnscfg.cgi. Отправляя особые параметры конфигурации DNS, атакующий может инициировать выполнение произвольных команд на устройстве без авторизации. Уязвимость позволяет обойти стандартные механизмы защиты и напрямую взаимодействовать с системными функциями маршрутизатора. Под ударом оказались устройства с устаревшими версиями прошивок: DSL-526B (до 2.01), DSL-2640B (до 1.07), DSL-2740R (до 1.17) и DSL-2780B (до 1.01.14).