O vulnerabilitate majoră (CVE-2025-46176) expune mii de routere D-Link la atacuri de execuție de cod de la distanță.Problema gravă constă în credențiale Telnet codificate în firmware-ul modelelor DIR-605L v2.13B01 și DIR-816L v2.06B01. Această eroare permite atacatorilor neautentificați să ocolească protecția și să execute comenzi arbitrare de la distanță.
Analiza firmware-ului a dezvăluit că aceste routere au credențiale Telnet implicite, imposibil de schimbat. Serviciul telnetd pornește cu autentificare fixă, utilizând un nume de utilizator standard ("Alphanetworks") și parole în text clar stocate în fișiere de configurare. Exploatarea necesită doar acces la rețea pe portul Telnet (23/TCP), atacatorii putând obține acces administrativ complet.
D-Link a confirmat că modelele afectate sunt EOL din 2023 și nu vor primi patch-uri. Fără o soluție oficială, utilizatorii sunt expuși unui risc major. Atacatorii pot modifica configurații, instala malware și ataca alte dispozitive din rețea. Se recomandă urgent înlocuirea acestor routere nesigure.

10 Sfaturi Esențiale pentru Protecția Routerului D-Link:
1. DEZACTIVEAZĂ TELNET:
Ce faci: Oprește complet serviciul Telnet pe routerul tău D-Link afectat.
Cum: Accesează interfața de administrare web a routerului și caută setările serviciului Telnet pentru a-l dezactiva.
Gândește: Dacă Telnet este oprit, atacatorii nu vor putea folosi credențialele codificate pentru a obține acces.
2. BLOCAȚI ACCESUL WAN LA PORTURILE DE MANAGEMENT:
Ce faci: Restricționează accesul la porturile de administrare ale routerului (inclusiv Telnet și HTTP/HTTPS) doar din rețeaua locală (LAN).
Cum: Configurează setările firewall-ului routerului pentru a bloca conexiunile de pe internet (WAN) către aceste porturi.
Gândește: Aceasta previne încercările de conectare din exterior chiar dacă serviciul Telnet nu este complet dezactivat.
3. IMPLEMENTAȚI REGULI DE FIREWALL PENTRU PORTUL 23:
Ce faci: Creați reguli specifice în firewall-ul routerului pentru a bloca orice trafic care vizează portul TCP 23 (portul implicit pentru Telnet).
Cum: Accesați setările firewall-ului și adăugați o regulă care blochează traficul TCP pe portul destinație 23.
Gândește: Chiar dacă Telnet ar fi pornit accidental, firewall-ul va acționa ca o barieră suplimentară.
4. SCHIMBAȚI PAROLA INTERFEȚEI DE ADMINISTRARE:
Ce faci: Modificați parola implicită utilizată pentru a accesa interfața web de administrare a routerului cu una complexă și unică.
Cum: Găsiți secțiunea de administrare sau sistem din setările routerului și actualizați parola.
Gândește: Deși nu rezolvă vulnerabilitatea Telnet, o parolă puternică protejează împotriva altor încercări de acces neautorizat.
5. DEZACTIVAȚI FUNCȚIILE NEUTILIZATE:
Ce faci: Identificați și dezactivați orice funcții ale routerului pe care nu le folosiți, cum ar fi UPnP, accesul de la distanță (dacă este diferit de management) sau servere media.
Cum: Revizuiți setările avansate ale routerului și dezactivați funcțiile inutile.
Gândește: Reducerea numărului de servicii active reduce potențialele puncte de atac.
6.MONITORIZAȚI ACTIVITATEA REȚELEI:
Ce faci: Observați cu atenție traficul de rețea și jurnalele routerului pentru orice activitate neobișnuită sau tentative de conectare suspecte.
Cum: Accesați secțiunea de jurnale (logs) a routerului și căutați încercări de conectare pe portul 23 sau alte activități suspecte.Intră în setările routerului prin browser (adresa IP a routerului). Caută secțiunea Management sau Administrare (de obicei aici gasim), apoi System Log sau Jurnale Sistem.
Gândește: Detectarea timpurie a unei încercări de exploatare vă poate permite să luați măsuri rapide.
7. VERIFICAȚI ACTUALIZĂRILE (CHIAR DACĂ SUNT EOL):
Ce faci: Vizitați periodic site-ul oficial D-Link pentru a verifica dacă au fost publicate eventuale anunțuri sau actualizări neașteptate pentru modelele EOL.
Cum: Accesați pagina de suport D-Link și căutați informații despre modelele DIR-605L v2 și DIR-816L v2.
Gândește: Chiar dacă este puțin probabil, o actualizare neprevăzută ar putea oferi o soluție.
8. ÎNLOCUIȚI ROUTERUL:
Ce faci: Dacă este posibil, înlocuiți routerul D-Link vulnerabil cu un model mai nou care primește actualizări de securitate regulate.
Cum: Achiziționați un router de la un producător care oferă suport software activ și actualizări de securitate.
Gândește: Aceasta este cea mai sigură soluție pe termen lung pentru a elimina complet vulnerabilitatea.
9. IZOLAȚI DISPOZITIVELE SENSIBILE:
Ce faci: Dacă nu puteți înlocui imediat routerul, luați în considerare segmentarea rețelei pentru a izola dispozitivele care conțin informații sensibile de restul rețelei.
Cum: Utilizați funcții VLAN (dacă sunt disponibile) sau rețele separate pentru a izola dispozitivele.
Gândește: Limitarea accesului la dispozitivele sensibile reduce impactul unei eventuale compromiteri a routerului.
10. FIȚI ATENȚI LA PHISHING:
Ce faci: Fiți suspicios față de mesajele neașteptate (e-mail) care vă cer informații despre router sau vă îndeamnă să efectuați anumite acțiuni.
Cum: Nu dați click pe linkuri suspecte și nu introduceți informații sensibile pe site-uri web necunoscute.
Gândește: Atacatorii ar putea încerca să obțină acces prin inginerie socială.
Pentru mai multe sfaturi și informații despre securitatea cibernetică, vizitează regulat sigurantapenet.ro