CVE-2026-0625 permet l'exécution de commandes à distance sur des routeurs D-Link en fin de vie. Exploitation active depuis novembre 2025. Aucun patch prévu — remplacement requis.
La veille cybersécurité permanente est devenue une nécessité opérationnelle pour les équipes de sécurité, permettant d'anticiper les nouvelles menaces, de prioriser les actions de remédiation et d'adapter les stratégies de défense en temps réel. L'actualité de la cybersécurité est marquée par une accélération sans précédent des menaces, des vulnérabilités et des incidents affectant organisations et particuliers à l'échelle mondiale. Les équipes de sécurité doivent maintenir une veille permanente pour anticiper les risques émergents, appliquer les correctifs critiques et adapter leurs stratégies de défense. Cette analyse décrypte les derniers événements marquants du paysage cyber et leurs implications concrètes pour la protection de vos systèmes d'information. À travers l'analyse de CVE-2026-0625 : zero-day exploité sur routeurs D-L, nous vous proposons un décryptage complet des enjeux et des solutions à mettre en œuvre.
- Contexte et chronologie des événements
- Impact sur l'écosystème cybersécurité
- Leçons apprises et recommandations
- Perspectives et évolutions attendues
En bref
- CVE-2026-0625 (CVSS 9.3) : injection de commandes dans les routeurs DSL D-Link en fin de vie, exploité depuis novembre 2025
- Modèles affectés : DSL-2740R, DSL-2640B, DSL-2780B et DSL-526B — aucun patch ne sera publié
- Action requise : remplacer immédiatement ces équipements par des modèles supportés
Les faits
Des attaquants exploitent activement la vulnérabilité CVE-2026-0625 (CVSS 9.3) dans plusieurs modèles de routeurs DSL D-Link en fin de vie depuis 2020. La faille réside dans la bibliothèque dnscfg.cgi, qui ne valide pas correctement les paramètres de configuration DNS soumis par l'utilisateur, permettant à un attaquant distant et non authentifié d'injecter et exécuter des commandes shell arbitraires (source : SecurityWeek, VulnCheck).
Selon les données de The Shadowserver Foundation, l'exploitation de CVE-2026-0625 est observée dans la nature depuis fin novembre 2025. VulnCheck a signalé l'exploitation active à D-Link le 16 décembre 2025 via un rapport sur le comportement DNSChanger ciblant le composant dnscfg.cgi. Les modèles concernés — DSL-2740R, DSL-2640B, DSL-2780B et DSL-526B — sont des firmwares produits entre 2016 et 2019, tous en fin de support. D-Link a confirmé qu'aucun correctif ne sera publié et recommande le remplacement immédiat des équipements (source : BleepingComputer, D-Link Security Advisory).
Impact et exposition
Les routeurs compromis via cette faille sont intégrés dans des botnets utilisés pour des attaques DDoS, du proxying de trafic malveillant, de l'interception de données et du mouvement latéral vers les réseaux internes. Le comportement DNSChanger est particulièrement insidieux : en modifiant les serveurs DNS du routeur, l'attaquant peut rediriger silencieusement tout le trafic des utilisateurs connectés vers des serveurs contrôlés, facilitant le phishing et l'interception de credentials.
Le problème structurel est plus large : des millions de routeurs D-Link en fin de vie restent déployés dans les foyers et les PME à travers le monde, sans aucune perspective de correctif. Cette situation n'est pas isolée — les équipements réseau obsolètes constituent un angle mort récurrent de la sécurité, comme l'ont montré les décisions réglementaires récentes de la FCC.
Recommandations
- Remplacer immédiatement les routeurs D-Link DSL-2740R, DSL-2640B, DSL-2780B et DSL-526B par des modèles activement supportés
- En attendant le remplacement, isoler ces équipements du réseau interne et désactiver l'accès à l'interface d'administration depuis le WAN
- Vérifier les paramètres DNS de vos routeurs — si les serveurs DNS ont été modifiés sans votre intervention, considérez l'équipement comme compromis
- Inventorier l'ensemble des équipements réseau de votre parc et identifier ceux ayant atteint leur fin de support
Alerte critique
Aucun correctif ne sera publié pour cette vulnérabilité. Les routeurs concernés sont activement exploités depuis plus de 4 mois. Le remplacement est la seule remédiation possible. Chaque jour de retard expose votre réseau à une compromission silencieuse.
Comment savoir si mon routeur D-Link est concerné par CVE-2026-0625 ?
Vérifiez le modèle exact sur l'étiquette de votre routeur ou dans l'interface d'administration. Les modèles vulnérables sont : DSL-2740R, DSL-2640B, DSL-2780B et DSL-526B. Si votre routeur est un autre modèle D-Link mais a été acheté avant 2020, vérifiez sur le site D-Link s'il est encore supporté.
Mon routeur D-Link a-t-il déjà été compromis ?
Connectez-vous à l'interface d'administration et vérifiez les serveurs DNS configurés. S'ils ne correspondent pas à ceux de votre FAI ou de services DNS connus (1.1.1.1, 8.8.8.8, 9.9.9.9), votre routeur est probablement compromis. Débranchez-le, réinitialisez-le en usine et remplacez-le dès que possible. Consultez notre guide sur la rétro-ingénierie firmware IoT pour approfondir l'analyse.
Ce cas illustre le risque systémique posé par les équipements en fin de vie dans nos infrastructures réseau. La sécurisation du firmware IoT reste un défi majeur, comme nous l'explorons dans notre article sur le hardware hacking et l'analyse firmware. il est recommandé de intégrer la gestion du cycle de vie des équipements dans leur stratégie de sécurité, au même titre que la gestion des audits de sécurité SI.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditArticle suivant recommandé
Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements →Ubiquiti corrige une faille de sévérité maximale dans UniFi Network. La vulnérabilité CVE-2026-22557 permet une prise de
Points clés à retenir
- Contexte : CVE-2026-0625 : zero-day exploité sur routeurs D-Link obsolè — un sujet critique pour la cybersécurité des organisations
- Impact : Les risques identifiés peuvent compromettre la confidentialité, l'intégrité et la disponibilité des systèmes
- Action recommandée : Évaluer votre exposition et mettre en place les contrôles de sécurité appropriés
Termes clés
- cyberattaque
- ransomware
- phishing
- vulnérabilité
- patch
- zero-day
- CERT
- ANSSI
Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.
À propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL
CVE-2026-0625 : injection de commandes critique (CVSS 9.3) dans les routeurs D-Link DSL en fin de vie. Aucun correctif prévu, remplacement immédiat nécessaire.
GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs
La campagne GlassWorm compromet 72 extensions Open VSX pour voler des credentials et tokens cloud. Plus de 9 millions d'installations et 151 dépôts GitHub affectés.
CVE-2026-5281 : zero-day Chrome WebGPU exploité activement
Google corrige CVE-2026-5281, un use-after-free dans Dawn (WebGPU) exploité activement. Quatrième zero-day Chrome de 2026, mise à jour critique requise immédiatement.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire