D-Link alerta para vulnerabilidades críticas de RCE em roteadores DIR-878 fora de suporte
20 de Novembro de 2025

A D-Link alertou sobre três vulnerabilidades de execução remota de comandos que afetam todos os modelos e revisões do hardware do roteador DIR-878.

Embora tenha alcançado o fim do ciclo de vida (end-of-service), esse modelo ainda está disponível em diversos mercados.

Os detalhes técnicos e um código proof-of-concept (PoC) demonstrando as falhas foram publicados pelo pesquisador conhecido como Yangyifan.

Lançado em 2017, o DIR-878 é um roteador wireless dual-band de alto desempenho, amplamente utilizado em residências e pequenos escritórios.

Mesmo sem suporte oficial, ele pode ser encontrado no mercado, novo ou usado, por preços entre US$ 75 e US$ 122.

Como o dispositivo atingiu o fim de vida (EoL) em 2021, a D-Link avisou que não haverá mais atualizações de segurança para este modelo e recomenda sua substituição por um produto com suporte ativo.

No total, o aviso de segurança da empresa lista quatro vulnerabilidades, sendo que apenas uma exige acesso físico ou controle sobre um dispositivo USB para ser explorada:

- CVE-2025-60672 : execução remota de comandos sem autenticação via parâmetros do SetDynamicDNSSettings, armazenados na NVRAM e usados em comandos do sistema.

- CVE-2025-60673 : execução remota de comandos sem autenticação via SetDMZSettings e valor IPAddress não sanitizado, injetado em comandos iptables.

- CVE-2025-60674 : estouro de pilha no tratamento de armazenamento USB causado pelo campo “Serial Number” com tamanho excessivo (exige ataque físico ou via dispositivo USB).

- CVE-2025-60676 : execução arbitrária de comandos por meio de campos não sanitizados no arquivo /tmp/new_qos.rule, processados por binários que utilizam a função system().

Embora exploráveis remotamente e com código de exploit público disponível, a agência americana Cybersecurity and Infrastructure Security Agency (CISA) avaliou as falhas como de gravidade média.

Ainda assim, a existência de exploits públicos costuma atrair a atenção de criminosos, especialmente operadores de botnets, que incluem essas vulnerabilidades em seus arsenais para ampliar o leque de alvos.

Um exemplo é o botnet RondoDox, conhecido por explorar mais de 56 falhas, incluindo algumas em dispositivos D-Link, que continua a adicionar novas explorações.

Recentemente, o site BleepingComputer reportou que o botnet Aisuru promoveu um ataque massivo de distributed denial-of-service (DDoS) contra a rede Azure da Microsoft, com tráfego de 15,72 terabits por segundo (Tbps) proveniente de mais de 500 mil endereços IP.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...