Sejumlah router gateway D-Link yang telah mencapai status akhir masa pakai (end-of-life/EoL) dilaporkan tengah dieksploitasi secara aktif oleh pihak tak bertanggung jawab. Kerentanan injeksi perintah kritis (CVE-2026-0625) ini memungkinkan eksekusi kode jarak jauh (RCE) dan berpotensi membahayakan keamanan jaringan pengguna.
Kerentanan Injeksi Perintah dengan Skor Kritis
Kerentanan dengan skor keparahan 9.3/10 ini ditemukan oleh peneliti keamanan dari VulnCheck. Mereka mengumumkan adanya celah injeksi perintah akibat sanitasi parameter konfigurasi DNS yang tidak tepat, memungkinkan aktor ancaman yang tidak terautentikasi untuk menyuntikkan dan mengeksekusi perintah shell arbitrer dari jarak jauh.
Ikuti artikel informatif lainnya di Mureks. mureks.co.id
Model yang rentan termasuk DSL-2740R, DSL-2640B, DSL-2780B, dan DSL-526B. Menurut VulnCheck, eksploitasi aktif terhadap varian firmware model-model ini telah didokumentasikan sejak 2016 hingga 2019 terkait perilaku modifikasi DNS yang tidak terautentikasi atau ‘DNSChanger’. Mureks mencatat bahwa ShadowServer Foundation juga menemukan bukti serangan yang sudah terjadi sejak 27 November 2025.
Dampak Eksploitasi dan Risiko Keamanan
Router yang berhasil disusupi dapat memungkinkan pelaku ancaman untuk melakukan berbagai jenis serangan. Ini termasuk eksekusi kode jarak jauh (RCE), pencurian kredensial, penyebaran ransomware, hingga aktivitas botnet.
Dalam lingkungan bisnis kecil dan menengah (SMB), router gateway yang rentan RCE dapat memberikan kendali penuh atas titik masuk jaringan kepada penyerang. Mereka bisa mencegat dan mengalihkan lalu lintas, mencuri kredensial, menyebarkan malware, dan memata-matai komunikasi internal.
Dari router, aktor ancaman dapat bergerak ke sistem internal, memindai server atau endpoint yang rentan, meluncurkan ransomware, atau menciptakan pintu belakang yang persisten. Router semacam itu juga terkadang digunakan sebagai node botnet, proxy, dan infrastruktur C2.
Respons D-Link dan Rekomendasi Pengguna
Menanggapi temuan ini, D-Link menyatakan sedang menyelidiki masalah tersebut. Mereka menambahkan bahwa sulit untuk menentukan semua model yang terpengaruh, mengingat bagaimana firmware diimplementasikan di seluruh generasi produk. D-Link akan merilis daftar lengkap model yang terpengaruh dalam waktu dekat.
“Analisis saat ini menunjukkan tidak ada metode deteksi nomor model yang handal selain inspeksi firmware langsung,” kata D-Link. “Untuk alasan ini, D-Link memvalidasi build firmware di seluruh platform lama dan yang didukung sebagai bagian dari penyelidikan.”
Para peneliti keamanan mendesak pengguna untuk segera mengganti perangkat yang tidak lagi didukung dengan model yang lebih baru. Selain itu, penting untuk selalu memperbarui perangkat dengan patch terbaru, serta melindungi jaringan dengan firewall, kata sandi yang kuat, dan otentikasi multi-faktor (MFA) jika memungkinkan.
Referensi penulisan: www.techradar.com






