Устаревшие роутеры D-Link подверглись атакам через новую уязвимость, но патчей не будет

Изображение: recraft
Специалисты в сфере кибербезопасности зафиксировали массовое использование новой уязвимости в DSL-маршрутизаторах D-Link, которые уже сняты с производства. Проблема с удалённым выполнением команд, получившая идентификатор CVE-2026-0625, активно эксплуатируется злоумышленниками, в то время как производитель заявил, что обновлений для устранения уязвимости выпускать не будет.
Как выяснили исследователи из Shadowserver Foundation и компании VulnCheck, уязвимость связана с неправильной обработкой входных данных в CGI-библиотеке при обращении к скрипту dnscfg.cgi. Отправляя особые параметры конфигурации DNS, атакующий может инициировать выполнение произвольных команд на устройстве без авторизации. Уязвимость позволяет обойти стандартные механизмы защиты и напрямую взаимодействовать с системными функциями маршрутизатора.
Под ударом оказались устройства с устаревшими версиями прошивок: DSL-526B (до 2.01), DSL-2640B (до 1.07), DSL-2740R (до 1.17) и DSL-2780B (до 1.01.14). D-Link подтвердила, что срок поддержки этих моделей закончился ещё в 2020 году, а значит, технических ресурсов для устранения уязвимости не предусмотрены. Компания рекомендует владельцам немедленно прекратить использование указанных моделей и перейти на современное оборудование с поддержкой обновлений.
В текущей ситуации проблема усугубляется тем, что в некоторых случаях маршрутизаторы остаются доступными для удалённого администрирования, особенно если пользователь ранее включал соответствующие функции. Это создаёт благоприятные условия для атак через уязвимые интерфейсы, в том числе через браузер. Эксперты считают, что именно через такие каналы CVE-2026-0625 эксплуатируется наиболее эффективно.
Установить, кто стоит за атаками, пока не удалось. Ведётся анализ трафика, проходящего через уязвимые устройства, а также изучается, распространяется ли атака на другие модели D-Link и версии прошивок. В компании сообщили, что продолжают собирать информацию о масштабах уязвимости, но подтверждённый список затронутых моделей остаётся ограниченным.
Аналитики предупреждают, что использование снятого с поддержки оборудования в сетях, где есть доступ к интернету или корпоративным сервисам, представляет серьёзную угрозу. Устройства могут быть взяты под контроль, использоваться для перехвата трафика, создания прокси-цепочек или подключения к ботнетам.
