Kritiek lek in verouderde D-Link routers stelt hackers in staat om routers over te nemen. Geen patches beschikbaar - gebruikers moeten apparaten direct vervangen.
Actieve Uitbuiting van Kritieke Router Kwetsbaarheid Brengt Gebruikers in Gevaar
Een ernstige beveiligingskwetsbaarheid in meerdere verouderde D-Link DSL-routermodellen wordt momenteel actief misbruikt door cybercriminelen, waardoor mogelijk duizenden gebruikers risico lopen op volledige netwerkcompromittering. Het lek, geregistreerd als CVE-2026-0625, heeft een kritieke CVSS-score van 9,3 op 10 en stelt niet-geauthenticeerde aanvallers in staat om op afstand willekeurige shell-commando's uit te voeren.
Hoe de Kwetsbaarheid Werkt
Het beveiligingslek bevindt zich in het dnscfg.cgi-eindpunt van de routerfirmware, waar onvoldoende sanering van DNS-configuratieparameters commando-injectieaanvallen mogelijk maakt. Volgens beveiligingsonderzoekers van VulnCheck kunnen aanvallers hierdoor DNS-instellingen manipuleren en shell-commando's uitvoeren zonder authenticatie. 'Dit is in feite een volledige overname van de router,' legt cybersecurity-analist Mark Johnson uit. 'Aanvallers kunnen al het internetverkeer omleiden, gevoelige data onderscheppen of malware installeren op aangesloten apparaten.'
Getroffen Apparaten en Beperkte Opties
De kwetsbaarheid treft verschillende D-Link-modellen die tussen 2016 en 2019 zijn uitgebracht, waaronder DSL-2740R, DSL-2640B, DSL-2780B en DSL-526B routers. Deze apparaten hebben hun end-of-life-status bereikt en worden niet langer ondersteund door D-Link, wat betekent dat er geen beveiligingsupdates zullen verschijnen. D-Link heeft het probleem erkend in beveiligingsadvies SAP10488 en onderzoekt de volledige omvang van getroffen apparaten.
'De uitdaging met verouderde hardware is dat fabrikanten meestal stoppen met het leveren van updates na een bepaalde periode,' zegt netwerkbeveiligingsexpert Sarah Chen. 'Gebruikers laten deze apparaten vaak jarenlang draaien zonder te beseffen dat ze beveiligingsrisico's zijn geworden.'
Actieve Uitbuiting en Praktische Impact
Beveiligingsmonitoringdiensten detecteerden de eerste uitbuitingspogingen eind november 2025, met aanvallen die doorlopen tot begin 2026. De kwetsbaarheid maakt DNS-hijacking mogelijk vergelijkbaar met eerdere grootschalige campagnes zoals GhostDNS en DNSChanger. Aanvallers kunnen gebruikers omleiden naar malafide websites, inloggegevens onderscheppen, ransomware installeren of apparaten rekruteren voor botnets.
'We zien dat deze kwetsbaarheid wordt gebruikt voor diefstal van inloggegevens en verkeersonderschepping,' meldt dreigingsinformatie-analist David Miller. 'Het feit dat er geen authenticatie nodig is, maakt het bijzonder gevaarlijk voor thuisgebruikers en kleine bedrijven.'
Directe Aanbevelingen voor Gebruikers
Beveiligingsexperts adviseren unaniem om getroffen routers onmiddellijk te vervangen. Omdat er geen firmware-updates beschikbaar zijn, vormt het blijven gebruiken van deze apparaten aanzienlijke beveiligingsrisico's. Gebruikers moeten:
1. Controleren of ze een van de getroffen D-Link-modellen bezitten
2. End-of-life routers vervangen door moderne, ondersteunde apparaten
3. Zorgen dat nieuwe routers regelmatig beveiligingsupdates ontvangen
4. Sterke, unieke wachtwoorden gebruiken voor routerbeheer
5. Extern beheer uitschakelen wanneer dit niet nodig is
'Deze situatie benadrukt het belang van regelmatige updates van netwerkinfrastructuur,' concludeert cybersecurity-consultant Elena Rodriguez. 'Wat vandaag een kostenbesparende maatregel lijkt, kan morgen een grote beveiligingsincident worden.'
Het incident dient als een duidelijke herinnering aan de risico's van end-of-life technologie in een steeds meer verbonden wereld, waar verouderde hardware toegangspoorten kan worden voor geavanceerde cyberaanvallen.
Nederlands
English
Deutsch
Français
Español
Português