Uma vulnerabilidade crítica foi descoberta no D-Link Wireless AC1200 Gigabit VDSL/ADSL (versão UE), permitindo que um invasor remoto execute código no dispositivo sem necessidade de autenticação. O problema ocorre devido à verificação inadequada da entrada do usuário, o que possibilita a exploração por meio de uma solicitação especialmente criada. Isso pode levar a um buffer overflow, comprometendo o funcionamento do dispositivo e potencialmente permitindo o controle total por atacantes.
Leia também
Change Healthcare: 190 milhões de pessoas atingidas
DeepSeek cria malware e ensina a distribuí-lo
A D-Link classificou a falha como uma “execução remota de código não autenticada”, indicando a gravidade da ameaça para os usuários. Caso explorada, a vulnerabilidade pode ser utilizada para espionagem, ataques de negação de serviço (DDoS) ou até mesmo para comprometer redes inteiras conectadas ao roteador. O risco é ainda maior para usuários que deixam as configurações padrão de acesso remoto ativadas, tornando o dispositivo mais vulnerável a ataques externos.
Para mitigar os riscos, a D-Link lançou uma atualização de firmware e recomenda que todos os usuários instalem a correção imediatamente. Além disso, é aconselhável desativar o acesso remoto ao painel de administração do roteador e utilizar credenciais seguras para dificultar ataques. Como a vulnerabilidade não possui um número CVE atribuído, os usuários devem verificar diretamente no site da D-Link ou em canais oficiais a versão mais recente do firmware disponível para seus dispositivos.