
- Kritik bir komut ekleme hatası (9.3/10) olan CVE-2026-0625, eski D-Link ağ geçidi yönlendiricilerinde aktif olarak kullanılıyor
- Savunmasız modeller arasında DSL-2740R, DSL-2640B, DSL-2780B ve DSL-526B yer alıyor ve saldırılar Kasım 2025’ten bu yana gözlemleniyor
- Güvenliği ihlal edilmiş yönlendiriciler RCE’yi, kimlik bilgisi hırsızlığını, fidye yazılımını ve botnet etkinliğini etkinleştirebileceğinden araştırmacılar desteklenmeyen cihazların değiştirilmesini talep ediyor
D-Link, bazı ağ geçitlerinin yönlendiricilerYıllar önce kullanım ömrünün sonu (EoL) durumuna ulaşan .
Bu haftanın başlarında, VulnCheck’teki güvenlik araştırmacıları, kullanıcı tarafından sağlanan DNS yapılandırma parametrelerinin uygunsuz şekilde temizlenmesi nedeniyle bir komut ekleme güvenlik açığı bulduklarını duyurdu. Hata, CVE-2026-0625 olarak izleniyor ve 9,3/10 (kritik) önem derecesine sahip.
Kimliği doğrulanmamış tehdit aktörlerinin uzaktan rastgele kabuk komutları enjekte etmesine ve yürütmesine olanak tanır ve bu da sayısız farklı saldırı türünün kapılarını açar.
Eski ekipmanın değiştirilmesi
“Etkilenen uç nokta aynı zamanda D-Link tarafından belgelenen, kimlik doğrulaması yapılmamış DNS değişikliği (‘DNSChanger’) davranışıyla da ilişkilidir; bu davranış, 2016’dan 2019’a kadar DSL-2740R, DSL-2640B, DSL-2780B ve DSL-526B modellerinin ürün yazılımı varyantlarını hedefleyen aktif istismar kampanyalarını rapor etmiştir.” söz konusu tavsiyesinde bulunuyor.
Ayrıca ShadowServer vakfının 27 Kasım 2025’e kadar uzanan saldırılara dair kanıtlar bulduğunu da belirtti.
Bulgulara yanıt veren D-Link, konunun araştırıldığını söyledi ve aygıt yazılımının ürün nesilleri arasında nasıl uygulandığı göz önüne alındığında, etkilenen tüm modellerin belirlenmesinin zor olduğunu ekledi. Yakında etkilenen modellerin tam listesini yayınlayacağını söyledi.
D-Link, “Mevcut analiz, doğrudan cihaz yazılımı incelemesinin ötesinde güvenilir bir model numarası tespit yöntemi olmadığını gösteriyor” dedi. “Bu nedenle D-Link, soruşturmanın bir parçası olarak eski ve desteklenen platformlardaki ürün yazılımı yapılarını doğruluyor.”
Şu anda saldırganlar veya potansiyel kurbanlar hakkında hiçbir bilgi yok. Güvenlik araştırmacıları, kullanıcıları desteklenmeyen cihazları daha yeni modellerle değiştirmeye, onları en son yamalarla güncel tutmaya ve mümkün olan her yerde tesislerini güvenlik duvarları, parolalar ve çok faktörlü kimlik doğrulama (MFA) ile korumaya çağırıyor.
Bir KOBİ ortamında, RCE’ye karşı savunmasız bir ağ geçidi yönlendiricisi, saldırganların ağın giriş noktasının tam kontrolünü ele geçirmesine olanak tanır. Trafiği yakalayıp yönlendirebilir, kimlik bilgilerini çalabilir, kötü amaçlı yazılım dağıtabilir ve dahili iletişimleri gözetleyebilirler. Tehdit aktörleri yönlendiriciden dahili sistemlere geçebilir, savunmasız sunucuları veya uç noktaları tarayabilir, fidye yazılımı başlatabilir veya kalıcı bir arka kapı oluşturabilir.
Bu tür yönlendiriciler bazen botnet düğümleri, proxy’ler ve C2 altyapısı olarak da kullanılır.
Aracılığıyla Hacker Haberleri
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
