A D-Link alertou sobre três vulnerabilidades de execução remota de comandos que afetam todos os modelos e revisões do hardware do roteador DIR-878.
Embora tenha alcançado o fim do ciclo de vida (end-of-service), esse modelo ainda está disponível em diversos mercados.
Os detalhes técnicos e um código proof-of-concept (PoC) demonstrando as falhas foram publicados pelo pesquisador conhecido como Yangyifan.
Lançado em 2017, o DIR-878 é um roteador wireless dual-band de alto desempenho, amplamente utilizado em residências e pequenos escritórios.
Mesmo sem suporte oficial, ele pode ser encontrado no mercado, novo ou usado, por preços entre US$ 75 e US$ 122.
Como o dispositivo atingiu o fim de vida (EoL) em 2021, a D-Link avisou que não haverá mais atualizações de segurança para este modelo e recomenda sua substituição por um produto com suporte ativo.
No total, o aviso de segurança da empresa lista quatro vulnerabilidades, sendo que apenas uma exige acesso físico ou controle sobre um dispositivo USB para ser explorada:
-
CVE-2025-60672
: execução remota de comandos sem autenticação via parâmetros do SetDynamicDNSSettings, armazenados na NVRAM e usados em comandos do sistema.
-
CVE-2025-60673
: execução remota de comandos sem autenticação via SetDMZSettings e valor IPAddress não sanitizado, injetado em comandos iptables.
-
CVE-2025-60674
: estouro de pilha no tratamento de armazenamento USB causado pelo campo “Serial Number” com tamanho excessivo (exige ataque físico ou via dispositivo USB).
-
CVE-2025-60676
: execução arbitrária de comandos por meio de campos não sanitizados no arquivo /tmp/new_qos.rule, processados por binários que utilizam a função system().
Embora exploráveis remotamente e com código de exploit público disponível, a agência americana Cybersecurity and Infrastructure Security Agency (CISA) avaliou as falhas como de gravidade média.
Ainda assim, a existência de exploits públicos costuma atrair a atenção de criminosos, especialmente operadores de botnets, que incluem essas vulnerabilidades em seus arsenais para ampliar o leque de alvos.
Um exemplo é o botnet RondoDox, conhecido por explorar mais de 56 falhas, incluindo algumas em dispositivos D-Link, que continua a adicionar novas explorações.
Recentemente, o site BleepingComputer reportou que o botnet Aisuru promoveu um ataque massivo de distributed denial-of-service (DDoS) contra a rede Azure da Microsoft, com tráfego de 15,72 terabits por segundo (Tbps) proveniente de mais de 500 mil endereços IP.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...