D-Link alerta para vulnerabilidades críticas de RCE em roteadores DIR-878 fora de suporte
20 de Novembro de 2025

A D-Link alertou sobre três vulnerabilidades de execução remota de comandos que afetam todos os modelos e revisões do hardware do roteador DIR-878.

Embora tenha alcançado o fim do ciclo de vida (end-of-service), esse modelo ainda está disponível em diversos mercados.

Os detalhes técnicos e um código proof-of-concept (PoC) demonstrando as falhas foram publicados pelo pesquisador conhecido como Yangyifan.

Lançado em 2017, o DIR-878 é um roteador wireless dual-band de alto desempenho, amplamente utilizado em residências e pequenos escritórios.

Mesmo sem suporte oficial, ele pode ser encontrado no mercado, novo ou usado, por preços entre US$ 75 e US$ 122.

Como o dispositivo atingiu o fim de vida (EoL) em 2021, a D-Link avisou que não haverá mais atualizações de segurança para este modelo e recomenda sua substituição por um produto com suporte ativo.

No total, o aviso de segurança da empresa lista quatro vulnerabilidades, sendo que apenas uma exige acesso físico ou controle sobre um dispositivo USB para ser explorada:

- CVE-2025-60672 : execução remota de comandos sem autenticação via parâmetros do SetDynamicDNSSettings, armazenados na NVRAM e usados em comandos do sistema.

- CVE-2025-60673 : execução remota de comandos sem autenticação via SetDMZSettings e valor IPAddress não sanitizado, injetado em comandos iptables.

- CVE-2025-60674 : estouro de pilha no tratamento de armazenamento USB causado pelo campo “Serial Number” com tamanho excessivo (exige ataque físico ou via dispositivo USB).

- CVE-2025-60676 : execução arbitrária de comandos por meio de campos não sanitizados no arquivo /tmp/new_qos.rule, processados por binários que utilizam a função system().

Embora exploráveis remotamente e com código de exploit público disponível, a agência americana Cybersecurity and Infrastructure Security Agency (CISA) avaliou as falhas como de gravidade média.

Ainda assim, a existência de exploits públicos costuma atrair a atenção de criminosos, especialmente operadores de botnets, que incluem essas vulnerabilidades em seus arsenais para ampliar o leque de alvos.

Um exemplo é o botnet RondoDox, conhecido por explorar mais de 56 falhas, incluindo algumas em dispositivos D-Link, que continua a adicionar novas explorações.

Recentemente, o site BleepingComputer reportou que o botnet Aisuru promoveu um ataque massivo de distributed denial-of-service (DDoS) contra a rede Azure da Microsoft, com tráfego de 15,72 terabits por segundo (Tbps) proveniente de mais de 500 mil endereços IP.

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...