Une nouvelle campagne de cyberattaques vise spécifiquement des routeurs D-Link considérés comme obsolètes depuis plusieurs années. La découverte, faite par la firme de cybersécurité VulnCheck et confirmée par des observations de la Shadowserver Foundation, met en lumière les dangers persistants du matériel réseau non supporté. La faille en question, baptisée CVE-2026-0625, permet à des attaquants non authentifiés de prendre le contrôle total des appareils.

Quelle est la nature de cette nouvelle menace ?

La brèche se situe dans un outil de configuration DNS de l'interface d'administration des routeurs. Cet outil néglige de vérifier les commandes qui lui sont soumises, permettant à des pirates d'injecter du code malveillant via de simples requêtes web. Un attaquant « non authentifié » peut ainsi s'ouvrir une porte dérobée sur le réseau de sa victime.

Une fois le code exécuté, l'attaquant peut installer des malwares, intégrer le routeur à un botnet ou même rediriger l'intégralité du trafic internet de l'utilisateur. Cette technique s'inscrit dans la lignée d'anciennes attaques comme GhostDNS et DNSChanger, qui visaient déjà à détourner les configurations DNS des équipements réseau.

Quels sont les modèles de routeurs D-Link concernés ?

Cette vulnérabilité, dont l'exploitation active a été observée, cible en particulier quatre modèles DSL spécifiques : le DSL-526B, le DSL-2640B, le DSL-2740R et le DSL-2780B. D-Link précise cependant que l'identification de tous les appareils affectés reste complexe.

La confirmation d'une faille nécessite une inspection directe du firmware. De nombreux autres modèles, comme les DIR-600, DIR-615 et DNS-320, sont également listés comme étant en fin de vie et potentiellement liés à des menaces similaires passées. La règle est simple : si un produit n'est plus officiellement supporté par le fabricant, il représente un risque.

Quelle est la seule solution recommandée pour se protéger ?

Face à cette menace, la position de D-Link est sans équivoque : aucun correctif de sécurité ne sera développé pour ces appareils. Ces produits ont atteint leur « fin de vie » (EOL) il y a plus de cinq ans pour la plupart et ne bénéficient plus d'aucune maintenance logicielle, une situation qui les expose à de graves dangers.

L'entreprise recommande donc fermement à ses utilisateurs de mettre hors service ces anciens appareils et de les remplacer par des modèles plus récents, qui reçoivent des mises à jour de sécurité régulières. Conserver un tel équipement connecté à internet, même avec des précautions, constitue un risque majeur pour la sécurité de l'ensemble du réseau domestique ou professionnel.

Source : VulnCheck