New D-Link flaw in legacy DSL routers actively exploited in attacks

1 minute de lecture

Mis à jour :

Exploitation d’une vulnérabilité sur des routeurs D-Link obsolètes

Une faille de sécurité critique a été découverte et est activement exploitée par des acteurs malveillants sur plusieurs modèles de routeurs passerelles DSL de D-Link qui ne sont plus pris en charge. Cette vulnérabilité, identifiée sous le nom de CVE-2026-0625, permet à un attaquant non authentifié d’exécuter des commandes à distance.

Points clés :

  • Nature de la vulnérabilité : Injection de commandes via le point d’accès dnscfg.cgi en raison d’une mauvaise validation des entrées.
  • Conséquences : Permet l’exécution de code arbitraire à distance.
  • Exploitation : Des tentatives d’exploitation ont été observées.
  • Impact : Affecte plusieurs modèles de routeurs DSL D-Link dont le support a pris fin en 2020.

Vulnérabilités :

  • CVE-2026-0625 : Injection de commande dans le point d’accès dnscfg.cgi.

Appareils affectés (versions de firmware connues) :

  • DSL-526B ≤ 2.01
  • DSL-2640B ≤ 1.07
  • DSL-2740R < 1.17
  • DSL-2780B ≤ 1.01.14

Recommandations :

  • Remplacer immédiatement : Les utilisateurs d’appareils affectés doivent les remplacer par des modèles pris en charge par D-Link.
  • Mise hors service : Les appareils qui ont atteint la fin de vie (EoL) ne recevront plus de mises à jour de sécurité, les rendant intrinsèquement vulnérables.
  • Segmentation des réseaux : Pour les appareils obsolètes qui ne peuvent être remplacés immédiatement, il est recommandé de les déployer sur des réseaux non critiques, idéalement segmentés.

Source