Nos últimos meses, pesquisadores de segurança e equipes de resposta a incidentes têm observado ataques ativos explorando uma vulnerabilidade crítica de execução remota de código (RCE) em roteadores DSL antigos da D-Link. A falha é grave o bastante para permitir que atacantes sem autenticação tomem controle completo dos dispositivos afetados — uma situação que representa risco extremo para usuários domésticos e redes corporativas que ainda dependem desses dispositivos desatualizados.
Entender esse tipo de ameaça e como mitigá-la é essencial para proteger sua infraestrutura de rede — especialmente se você ainda opera hardware legados em ambientes críticos.
- Leia Também: LiteSpeed: O que é e por que ele deixa seu site mais rápido
- Leia Também: Entenda o que é uma URL e como funciona um endereço web
- Leia Também: CSA alerta sobre falha crítica no SmarterMail que permite execução remota de código (RCE)
O que é essa vulnerabilidade?
A falha em questão é rastreada como CVE-2026-0625 e possui uma pontuação de gravidade extremamente alta (CVSS 9.3/10). Trata-se de uma falha de injeção de comando (command injection) presente no endpoint dnscfg.cgi responsável pela configuração de DNS nos roteadores afetados.
A causa raiz da vulnerabilidade está na sanitização inadequada de parâmetros fornecidos pelo usuário — o que permite que um atacante remoto e não autenticado injete e execute comandos arbitrários no sistema operacional do roteador.
Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites
Como os ataques estão acontecendo
Ataques que exploram essa falha estão sendo observados “na natureza”, ou seja, em ambientes reais fora de laboratórios de teste. A Shadowserver Foundation registrou tentativas de exploração dessa vulnerabilidade desde novembro de 2025, confirmando que criminosos já estão ativamente se aproveitando dessa brecha.
Os vetores de ataque incluem:
- Busca automática por dispositivos conectados à internet com o serviço de administração exposto
- Requisições maliciosas ao endpoint dnscfg.cgi
- Injeção de comandos que alteram a configuração de DNS ou executar código arbitrário
Uma vez explorada, a vulnerabilidade pode permitir:
-controle completo do roteador
-alteração de configurações de DNS (“DNS hijacking”)
-redirecionamento de tráfego
-espionagem de dados
-inclusão do dispositivo em botnets ou campanhas maliciosas persistentes
Quais modelos estão afetados?
Os roteadores identificados como afetados são todos modelos DSL legados que não recebem mais atualizações de segurança, incluindo:
- D-Link DSL-526B
- D-Link DSL-2640B
- D-Link DSL-2740R
- D-Link DSL-2780B
Esses dispositivos foram deixados sem suporte há vários anos, o que significa que não haverá correções ou firmwares oficiais para essa vulnerabilidade.
Por que isso é tão perigoso?
A combinação de três fatores torna essa vulnerabilidade especialmente relevante:
1. Execução remota sem autenticação
O atacante não precisa de credenciais ou acesso físico ao dispositivo — apenas de conectividade à interface de gerenciamento.
2. Roteadores legados e sem suporte
Como os modelos afetados estão fora do ciclo de vida, eles não recebem patches de segurança, deixando moradores, empresas e provedores vulneráveis por não terem opções de atualização oficiais.
3. Potencial de controle total da rede
Uma vez comprometido o roteador, todos os dispositivos conectados à rede ficam sob risco — incluindo computadores, servidores, dispositivos IoT e sistemas de armazenamento em rede.

Impactos potenciais de uma exploração
Se um roteador é comprometido por essa falha, os impactos podem incluir:
-Interceptação de tráfego e espionagem de dados
-Redirecionamento de usuários para sites maliciosos
-Instalação de malware em todos os sistemas da rede
-Criação de um ponto de persistência para ataques posteriores
-Recrutamento do dispositivo em botnets para ataques massivos
Ataques de DNS hijacking, por exemplo, já foram associados a grandes campanhas maliciosas que redirecionaram tráfego de milhões de dispositivos em todo o mundo — e esse tipo de controle pode começar justamente com uma RCE explorada em um roteador desprotegido.
Como se proteger dessa ameaça
1. Substitua roteadores antigos imediatamente
Se você ainda utiliza qualquer um dos modelos D-Link listados acima, planeje a substituição imediata por um dispositivo moderno com suporte de firmware atualizado.
Dispositivos atuais recebem correções automáticas e têm mecanismos avançados de proteção contra exploits conhecidos.
2. Desative a administração remota
Certifique-se de que a administração remota do roteador não esteja habilitada pela internet — isso reduz a superfície de ataque.
3. Monitore seu tráfego DNS
Sinais de redirecionamento ou picos inesperados de tráfego podem indicar que um roteador foi comprometido.
4. Considere soluções de segurança mais robustas
Empresas e usuários avançados podem adotar soluções como firewalls dedicados, VPNs de camada de rede e sistemas de detecção baseados em IA para proteger suas redes.
E para garantir a segurança completa da sua infraestrutura online, vale considerar serviços robustos de hospedagem e proteção.
O que os especialistas recomendam
Especialistas em segurança que acompanham essa vulnerabilidade concordam que:
- não existe patch oficial para os dispositivos legados afetados;
- a única mitigação eficaz é a substituição do hardware;
- Continuar usando dispositivos sem suporte é um sério risco de segurança.
A própria D-Link confirmou que está investigando o problema, mas enfrentando dificuldades para identificar todos os modelos impactados devido às diferenças de firmware entre versões antigas.
A exploração ativa dessa vulnerabilidade crítica demonstra um padrão cada vez mais comum no mundo da tecnologia: hardware legado sem suporte torna-se um vetor fácil para atacantes. Vulnerabilidades como a CVE-2026-0625 podem comprometer redes inteiras e colocar em risco dados pessoais e corporativos.
- Se você ainda depende de roteadores DSL antigos, é fundamental planejar uma atualização imediata;
- Desative funções expostas à internet sempre que possível;
- Adote boas práticas de segurança de rede.
Proteja seu ecossistema tecnológico desde a base.
Clique aqui e teste por 30 dias grátis os serviços de hospedagem e infraestrutura da Hostec,