Una vulnerabilita critica sta colpendo diversi router DSL D Link di vecchia generazione, con attacchi attivi gia osservati in rete. Il problema riguarda una falla di sicurezza identificata come CVE 2026 0625 con punteggio CVSS 9.3, classificata come remote code execution. In pratica un attaccante remoto non autenticato puo sfruttare una command injection per eseguire comandi sul dispositivo e ottenere il controllo del router.
La debolezza nasce da una sanitizzazione inadeguata dei parametri inseriti nella configurazione DNS. Il punto di ingresso e un endpoint chiamato dnscfg.cgi, utilizzato per gestire i valori DNS. Manipolando opportunamente i parametri, un aggressore puo iniettare comandi di shell e farli eseguire dal sistema operativo del router, senza credenziali e senza interazione dell utente. Questo scenario rende la vulnerabilita particolarmente pericolosa per la sicurezza di rete domestica e aziendale, perche il router e un nodo centrale attraverso cui passa tutto il traffico.
Oltre alla remote code execution, la stessa superficie di attacco e collegata a comportamenti di modifica DNS non autenticata, spesso descritti come DNS hijacking o DNSChanger. Cambiando i server DNS, un attaccante puo reindirizzare la navigazione verso siti fraudolenti, intercettare richieste, bloccare servizi o inserire pubblicita malevola. Il rischio e persistente perche ogni dispositivo collegato al router eredita le impostazioni DNS compromesse.
Le segnalazioni indicano che tentativi di sfruttamento sono stati rilevati gia a fine novembre 2025. I modelli citati includono varianti firmware di DSL 2740R, DSL 2640B, DSL 2780B e DSL 526B, con versioni firmware specifiche considerate vulnerabili. Un aspetto critico e che molti di questi router hanno raggiunto lo stato end of life, risultando difficili o impossibili da correggere con aggiornamenti ufficiali.
In parallelo e stata avviata una verifica interna per capire quali prodotti condividano la stessa libreria CGI e quali firmware siano realmente esposti, anche per via delle differenze tra generazioni e implementazioni. In assenza di un metodo affidabile per riconoscere i modelli vulnerabili senza ispezione del firmware, la misura piu efficace resta la sostituzione del router con un dispositivo supportato e aggiornato, mantenendo firmware e impostazioni di sicurezza sempre allineati.

