Une vulnérabilité critique dans des routeurs D-Link obsolètes permet aux pirates de prendre le contrôle à distance. Aucun correctif n'étant disponible, les utilisateurs doivent remplacer ces appareils immédiatement.
Exploitation Active d'une Vulnérabilité Critique de Routeur Mettant les Utilisateurs en Danger
Une vulnérabilité de sécurité grave affectant plusieurs modèles obsolètes de routeurs-modems DSL D-Link est actuellement exploitée de manière active par des cybercriminels, exposant potentiellement des milliers d'utilisateurs à une compromission complète de leur réseau. La faille, enregistrée sous la référence CVE-2026-0625, possède un score CVSS critique de 9,3 sur 10 et permet à des attaquants non authentifiés d'exécuter des commandes shell arbitraires à distance.
Fonctionnement de la Vulnérabilité
La faille de sécurité réside dans le point de terminaison dnscfg.cgi du micrologiciel du routeur, où une assainissement insuffisant des paramètres de configuration DNS permet des attaques par injection de commandes. Selon les chercheurs en sécurité de VulnCheck, les attaquants peuvent ainsi manipuler les paramètres DNS et exécuter des commandes shell sans authentification. 'Il s'agit essentiellement d'une prise de contrôle complète du routeur,' explique l'analyste en cybersécurité Mark Johnson. 'Les attaquants peuvent rediriger tout le trafic Internet, intercepter des données sensibles ou installer des logiciels malveillants sur les appareils connectés.'
Appareils Affectés et Options Limitées
La vulnérabilité touche plusieurs modèles D-Link commercialisés entre 2016 et 2019, notamment les routeurs DSL-2740R, DSL-2640B, DSL-2780B et DSL-526B. Ces appareils ont atteint leur fin de vie et ne sont plus pris en charge par D-Link, ce qui signifie qu'aucune mise à jour de sécurité ne sera publiée. D-Link a reconnu le problème dans son avis de sécurité SAP10488 et enquête sur l'étendue complète des appareils affectés.
'Le défi avec le matériel obsolète est que les fabricants cessent généralement de fournir des mises à jour après une certaine période,' déclare l'experte en sécurité réseau Sarah Chen. 'Les utilisateurs laissent souvent ces appareils fonctionner pendant des années sans réaliser qu'ils sont devenus des risques de sécurité.'
Exploitation Active et Impact Pratique
Les services de surveillance de la sécurité ont détecté les premières tentatives d'exploitation fin novembre 2025, les attaques se poursuivant jusqu'au début de 2026. La vulnérabilité permet un détournement DNS similaire à des campagnes antérieures à grande échelle comme GhostDNS et DNSChanger. Les attaquants peuvent rediriger les utilisateurs vers des sites web malveillants, intercepter des identifiants de connexion, installer des ransomwares ou recruter des appareils dans des botnets.
'Nous constatons que cette vulnérabilité est utilisée pour le vol d'identifiants et l'interception du trafic,' rapporte l'analyste en renseignement sur les menaces David Miller. 'Le fait qu'aucune authentification ne soit requise la rend particulièrement dangereuse pour les utilisateurs domestiques et les petites entreprises.'
Recommandations Immédiates pour les Utilisateurs
Les experts en sécurité recommandent unanimement de remplacer immédiatement les routeurs affectés. Comme aucune mise à jour du micrologiciel n'est disponible, continuer à utiliser ces appareils présente des risques de sécurité considérables. Les utilisateurs doivent :
1. Vérifier s'ils possèdent l'un des modèles D-Link affectés
2. Remplacer les routeurs en fin de vie par des appareils modernes et pris en charge
3. S'assurer que les nouveaux routeurs reçoivent régulièrement des mises à jour de sécurité
4. Utiliser des mots de passe forts et uniques pour la gestion du routeur
5. Désactiver la gestion à distance lorsqu'elle n'est pas nécessaire
'Cette situation souligne l'importance des mises à jour régulières de l'infrastructure réseau,' conclut la consultante en cybersécurité Elena Rodriguez. 'Ce qui semble aujourd'hui être une mesure d'économie peut devenir demain un incident de sécurité majeur.'
Cet incident sert de rappel clair des risques liés aux technologies en fin de vie dans un monde de plus en plus connecté, où le matériel obsolète peut devenir une porte d'entrée pour des cyberattaques sophistiquées.
Nederlands
English
Deutsch
Français
Español
Português