In het kort
- Hackers kunnen op afstand code uitvoeren op kwetsbare D-Link-routers via een kritieke beveiligingsfout.
- Deze kwetsbaarheid (CVE-2026-0625) wordt actief uitgebuit, waardoor gebruikers gevaar lopen.
- Het is het beste om verouderde routers te vervangen door nieuwere modellen met actieve beveiligingspatches.
Bij oudere D-Link-routers is een kritiek beveiligingslek ontdekt dat actief wordt uitgebuit. Deze kwetsbaarheid stelt aanvallers in staat om op afstand code uit te voeren op aangetaste apparaten.
Lek wordt gebruikt
Het lek, geïdentificeerd als CVE-2026-0625 en met een ernst van 9.3, bevindt zich in het dnscfg.cgi-eindpunt van de firmware. Hackers kunnen binnenkomende gegevens manipuleren door onvoldoende validatiecontroles, waardoor ze shellcommando’s kunnen uitvoeren en mogelijk volledige controle over de router kunnen krijgen.
Er zijn aanwijzingen dat kwaadwillenden op dit moment misbruik maken van deze kwetsbaarheid, hoewel de omvang van de uitbuiting onduidelijk blijft.
Beperkte mitigatiemogelijkheden
Hoewel bevestigd is dat oudere modellen zoals de DSL-2740R, DSL-2640B, DSL-2780B en DSL-526B kwetsbaar zijn, kunnen ook andere apparaten getroffen zijn. D-Link onderzoekt het probleem actief, maar het is moeilijk om alle getroffen routers te identificeren door de enorme hoeveelheid firmwareversies die in omloop zijn.
Omdat deze routers niet langer worden ondersteund, zijn er geen beveiligingsupdates beschikbaar. Gebruikers moeten dringend hun verouderde routers vervangen door nieuwere modellen die actieve beveiligingspatches ontvangen.
