ActualitésCes anciens routeurs D-Link sont désormais la cible de...

Ces anciens routeurs D-Link sont désormais la cible de cyberattaques actives

-

Les routeurs DSL D-Link, désormais considérés comme obsolètes, font face à une vague de cyberattaques préoccupante. Même si ces modèles ont été retirés du marché et ne reçoivent plus de mises à jour de sécurité, une faille critique identifiée sous le code CVE-2026-0625 est activement exploitée par des attaquants. Cette vulnérabilité, située dans le module de configuration DNS, permet l’exécution de commandes à distance, sans qu’aucune authentification ne soit nécessaire.

La situation met en lumière un problème récurrent dans le domaine de la cybersécurité : les équipements réseau anciens mais encore présents dans les foyers ou les petites entreprises représentent des cibles idéales pour les hackers. Ce dossier examine en détail la nature de la faille, les modèles concernés, les risques pour les utilisateurs, et les mesures à prendre pour se protéger efficacement.

Sommaire

Comprendre la faille CVE-2026-0625

Une injection de commandes dans le DNS

Sur certains modèles DSL D-Link, l’interface d’administration repose sur de petits scripts exécutés par le routeur à chaque modification de configuration. Pour le module DNS, c’est le script dnscfg.cgi qui est responsable de l’application des changements. Normalement, ce script devrait vérifier que les entrées DNS sont valides et écarter tout caractère suspect.

La vulnérabilité CVE-2026-0625 se produit parce que le script reprend les paramètres DNS tels quels et les insère dans la commande exécutée par le firmware du routeur. Un attaquant peut donc injecter des instructions supplémentaires dans ce flux, qui seront interprétées et exécutées par le routeur. Cette méthode permet l’exécution de code à distance et le détournement du routeur sans authentification.

Exploitation active et modèles concernés

Selon VulnCheck et The Shadowserver Foundation, la faille est actuellement exploitée sur plusieurs modèles, notamment :

  • DSL-526B (firmware v2.01 et antérieures)
  • DSL-2640B (v1.07 et antérieures)
  • DSL-2740R (versions antérieures à v1.17)
  • DSL-2780B (v 1.01.14 et antérieures)

Ces équipements ont été déclarés en fin de vie en 2020, ce qui signifie qu’aucun correctif ne sera publié pour corriger cette vulnérabilité. L’exploitation active permet à un attaquant de modifier la configuration DNS, espionner ou rediriger le trafic, installer des accès persistants, et enrôler le routeur dans un botnet.

Les risques pour les utilisateurs

Détournement du trafic et espionnage

Une fois la faille exploitée, l’attaquant peut modifier les serveurs DNS du routeur, ce qui lui permet de rediriger le trafic internet des utilisateurs vers des serveurs malveillants. Cela peut mener à la capture de mots de passe, à l’injection de publicités ou de logiciels malveillants, et à l’espionnage général des activités en ligne.

Botnets et attaques massives

Les routeurs obsolètes sont souvent intégrés à des botnets, des réseaux d’appareils compromis utilisés pour lancer des attaques coordonnées. Ces botnets peuvent servir à des campagnes de phishing, des attaques par déni de service distribué (DDoS) ou comme relais pour masquer l’identité des hackers. Ainsi, un simple routeur domestique peut devenir un outil dans des attaques globales, sans que son propriétaire en soit conscient.

Administration distante : un facteur aggravant

Si la fonction d’administration distante est activée, le routeur est encore plus vulnérable. L’attaquant peut alors accéder au script vulnérable depuis Internet, sans être connecté au réseau local ni utiliser une page web malveillante. Dans le cas contraire, l’accès doit se faire depuis le réseau interne ou via un navigateur compromis. Cette différence souligne l’importance de vérifier les paramètres de sécurité et de limiter l’exposition des équipements obsolètes.

Les recommandations pour se protéger

Changer de routeur

La première et la plus efficace des mesures consiste à remplacer les routeurs DSL D-Link en fin de vie par des modèles récents, qui reçoivent encore des mises à jour de sécurité et disposent de protections renforcées. Le choix d’un routeur moderne réduit considérablement le risque d’exploitation par des cyberattaquants et garantit un usage sécurisé du réseau domestique ou professionnel.

Désactiver l’administration distante

Si le remplacement immédiat n’est pas possible, il est recommandé de désactiver l’accès à distance aux paramètres du routeur. Cela empêche toute tentative d’attaque depuis Internet et limite l’exploitation à des acteurs déjà présents sur le réseau local.

Isoler le routeur et limiter les usages critiques

Un routeur obsolète doit être cantonné à des usages non critiques et idéalement placé sur un segment réseau isolé. Par exemple, il peut être utilisé uniquement pour un réseau invité ou pour des appareils secondaires, réduisant ainsi l’impact potentiel d’une compromission.

Vérifier le firmware et les paramètres

Même si ces modèles ne recevront plus de correctifs, appliquer le dernier firmware disponible et vérifier régulièrement les paramètres de sécurité contribue à limiter les risques. Contrôler que l’interface d’administration n’est pas exposée à Internet et surveiller toute activité suspecte sont des mesures de bon sens à adopter.

Pourquoi les routeurs obsolètes sont une cible facile

Absence de correctifs

Les routeurs déclarés en fin de vie ne reçoivent plus de mises à jour. Les failles critiques découvertes après cette date ne sont donc jamais corrigées, laissant les appareils vulnérables face à des attaques sophistiquées. La vulnérabilité CVE-2026-0625 en est un exemple typique : elle existe depuis des années sur certains modèles, mais aucun correctif n’est prévu.

Scripts et bibliothèques internes vulnérables

Les routeurs utilisent souvent des scripts internes pour exécuter certaines fonctions. Dans le cas de CVE-2026-0625, le script dnscfg.cgi n’effectue pas de vérification stricte des paramètres, ce qui permet à un attaquant d’injecter du code. Cette dépendance à des bibliothèques anciennes et non sécurisées est une faille structurelle qui touche de nombreux équipements réseau vieillissants.

Scans automatisés et exploitation ciblée

Les botnets et hackers utilisent des scanners automatisés pour détecter les routeurs vulnérables à travers Internet. Les modèles obsolètes deviennent donc des cibles faciles, exposées à des attaques répétées. Certaines attaques restent ciblées, mais la majorité est automatisée, ce qui augmente considérablement le risque pour les utilisateurs négligents.

Les implications pour la cybersécurité domestique

Sensibilisation des utilisateurs

La situation souligne l’importance de sensibiliser les particuliers et les petites entreprises à la sécurité des équipements réseau. Beaucoup d’utilisateurs continuent d’utiliser des appareils obsolètes sans réaliser le risque qu’ils représentent pour leurs données personnelles et leur sécurité globale.

La gestion du cycle de vie des équipements

Pour les constructeurs, cette affaire rappelle l’importance de la gestion du cycle de vie des équipements. La communication claire sur la fin de vie des appareils et la fourniture de solutions alternatives contribuent à réduire les risques. Les utilisateurs doivent être informés lorsqu’un appareil ne sera plus sécurisé et encouragés à migrer vers des modèles récents.

L’impact sur les botnets

Chaque routeur vulnérable devient une ressource pour les cybercriminels. En participant involontairement à des botnets, les propriétaires de ces appareils contribuent à des attaques globales. La mise à jour ou le remplacement des équipements obsolètes est donc un geste de sécurité personnelle mais aussi collective.

FAQ

1. Quels modèles D-Link sont concernés par CVE-2026-0625 ?
Les modèles concernés incluent DSL-526B, DSL-2640B, DSL-2740R et DSL-2780B avec leurs firmwares respectifs antérieurs aux versions indiquées par D-Link.

2. Puis-je sécuriser un routeur obsolète sans le remplacer ?
Il est possible de réduire les risques en désactivant l’administration distante, en appliquant le dernier firmware disponible et en isolant le routeur sur un segment réseau non critique.

3. Pourquoi ces routeurs restent-ils exploités si D-Link a arrêté le support ?
Parce qu’ils sont obsolètes, aucun correctif n’est fourni pour les failles critiques. Les hackers ciblent ces appareils précisément pour leur vulnérabilité et leur large présence dans les foyers et petites entreprises.

Actualité

Samsung Galaxy S26 Ultra : une nouveauté photo inspirée de l’iPhone pourrait tout changer

Le Samsung Galaxy S26 Ultra s’annonce comme une évolution majeure pour la photographie mobile. Inspiré par les récents changements...

Un prix salé pour la Steam Machine ? Un revendeur a peut-être vendu la mèche

La Steam Machine de Valve, présentée à la fin de l’année dernière, continue de susciter curiosité et spéculations. Si...

iOS 26 peine à séduire les utilisateurs d’iPhone, iOS 18 reste dominant

La sortie d’iOS 26 en septembre 2025 avait suscité beaucoup d’attentes. Apple promettait un langage visuel innovant appelé Liquid...

PS5 hyperpop : découvrez les nouveaux coloris et manettes dualsense en édition limitée

Sony a récemment annoncé une nouvelle collection pour sa PS5 Slim et les manettes DualSense : la gamme Hyperpop....

iPhone 17e : ce que vous devez savoir avant sa sortie

Apple se prépare à lancer son nouvel iPhone 17e, une version plus abordable de la série iPhone 17. Si...

Gmail sur le Web : Google met fin au support historique du POP3 et de Gmailify

En ce début janvier 2026, Gmail apporte un changement majeur qui affecte directement des millions d’utilisateurs. Google a décidé...

Populaires

Comment contacter le service client Vinted ?

Vinted : le service client Vinted est un dressing virtuel...

Comment nettoyer votre clavier sans l’endommager ?

Optimiser le nettoyage de votre clavier Si vous utilisez souvent...