
- CVE-2026-0625, kelemahan injeksi perintah yang kritis (9.3/10), sedang dieksploitasi secara aktif di router gateway D-Link lama
- Model yang rentan termasuk DSL-2740R, DSL-2640B, DSL-2780B, dan DSL-526B, dengan serangan yang diamati sejak November 2025
- Para peneliti mendesak untuk mengganti perangkat yang tidak didukung, karena router yang disusupi dapat mengaktifkan RCE, pencurian kredensial, ransomware, dan aktivitas botnet
D-Link telah mengkonfirmasi beberapa gateway-nya routeryang mencapai status end of life (EoL) beberapa tahun lalu, sedang dieksploitasi di alam liar.
Awal pekan ini, peneliti keamanan dari VulnCheck mengumumkan temuan kerentanan injeksi perintah karena sanitasi yang tidak tepat pada parameter konfigurasi DNS yang disediakan pengguna. Bug ini dilacak sebagai CVE-2026-0625 dan memiliki skor tingkat keparahan 9,3/10 (kritis).
Hal ini memungkinkan pelaku ancaman yang tidak diautentikasi untuk menyuntikkan dan menjalankan perintah shell sewenang-wenang dari jarak jauh, yang membuka pintu bagi berbagai jenis serangan berbeda.
Mengganti peralatan yang sudah ketinggalan jaman
“Titik akhir yang terpengaruh juga dikaitkan dengan perilaku modifikasi DNS (‘DNSChanger’) yang tidak diautentikasi yang didokumentasikan oleh D-Link, yang melaporkan kampanye eksploitasi aktif yang menargetkan varian firmware model DSL-2740R, DSL-2640B, DSL-2780B, dan DSL-526B dari tahun 2016 hingga 2019,” VulnCheck dikatakan dalam penasehatnya.
Dikatakan juga bahwa yayasan ShadowServer menemukan bukti serangan yang terjadi pada 27 November 2025.
Menanggapi temuan tersebut, D-Link mengatakan pihaknya sedang menyelidiki masalah ini dan menambahkan bahwa sulit untuk menentukan semua model yang terkena dampak, mengingat bagaimana firmware diterapkan di seluruh generasi produk. Dikatakan bahwa pihaknya akan segera merilis daftar lengkap model yang terkena dampak.
“Analisis saat ini menunjukkan tidak ada metode deteksi nomor model yang dapat diandalkan selain pemeriksaan firmware langsung,” kata D-Link. “Untuk alasan ini, D-Link memvalidasi firmware yang dibuat di seluruh platform lama dan yang didukung sebagai bagian dari penyelidikan.”
Saat ini, tidak ada informasi mengenai penyerang atau calon korban. Peneliti keamanan mendesak pengguna untuk mengganti perangkat yang tidak didukung dengan model yang lebih baru, terus memperbarui perangkat dengan patch terbaru, dan melindungi lokasi mereka dengan firewall, kata sandi, dan otentikasi multi-faktor (MFA) jika memungkinkan.
Dalam lingkungan SMB, router gateway yang rentan terhadap RCE memungkinkan penyerang mengambil kendali penuh atas titik masuk jaringan. Mereka dapat mencegat dan mengalihkan lalu lintas, mencuri kredensial, menyebarkan malware, dan memata-matai komunikasi internal. Dari router, pelaku ancaman dapat berpindah ke sistem internal, memindai server atau titik akhir yang rentan, meluncurkan ransomware, atau membuat pintu belakang yang persisten.
Router semacam itu terkadang juga digunakan sebagai node botnet, proxy, dan infrastruktur C2.
Melalui Berita Peretas
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



