New D-Link flaw in legacy DSL routers actively exploited in attacks
Mis à jour :
Exploitation d’une vulnérabilité sur des routeurs D-Link obsolètes
Une faille de sécurité critique a été découverte et est activement exploitée par des acteurs malveillants sur plusieurs modèles de routeurs passerelles DSL de D-Link qui ne sont plus pris en charge. Cette vulnérabilité, identifiée sous le nom de CVE-2026-0625, permet à un attaquant non authentifié d’exécuter des commandes à distance.
Points clés :
- Nature de la vulnérabilité : Injection de commandes via le point d’accès
dnscfg.cgien raison d’une mauvaise validation des entrées. - Conséquences : Permet l’exécution de code arbitraire à distance.
- Exploitation : Des tentatives d’exploitation ont été observées.
- Impact : Affecte plusieurs modèles de routeurs DSL D-Link dont le support a pris fin en 2020.
Vulnérabilités :
- CVE-2026-0625 : Injection de commande dans le point d’accès
dnscfg.cgi.
Appareils affectés (versions de firmware connues) :
- DSL-526B ≤ 2.01
- DSL-2640B ≤ 1.07
- DSL-2740R < 1.17
- DSL-2780B ≤ 1.01.14
Recommandations :
- Remplacer immédiatement : Les utilisateurs d’appareils affectés doivent les remplacer par des modèles pris en charge par D-Link.
- Mise hors service : Les appareils qui ont atteint la fin de vie (EoL) ne recevront plus de mises à jour de sécurité, les rendant intrinsèquement vulnérables.
- Segmentation des réseaux : Pour les appareils obsolètes qui ne peuvent être remplacés immédiatement, il est recommandé de les déployer sur des réseaux non critiques, idéalement segmentés.
