Kein Patch, kein Workaround Schwachstelle in veralteten D-Link-Routern aktiv ausgenutzt

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Cyberkriminelle wurden dabei beobachtet, eine kritische Schwachstelle in veralteten D-Link-DSL-Routern ausnutzen, die durch unzureichende Ein­ga­be­validierung in der CGI-Bibliothek ermöglicht wird. Die Geräte erhalten keine Updates mehr, was ein Risiko für die Nutzer darstellt.

Die betroffenen D-Link-Router haben 2020 ihr End-of-Life erreicht. Deshalb wird es von D-Link keine Sicherheitsupdates geben, um CVE-2026-0625/EUVD-2026-0944 zu schließen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Die betroffenen D-Link-Router haben 2020 ihr End-of-Life erreicht. Deshalb wird es von D-Link keine Sicherheitsupdates geben, um CVE-2026-0625/EUVD-2026-0944 zu schließen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Neue Schwachstelle, alte Geräte. Cyberkriminelle nutzen eine kürzlich entdeckte Schwachstelle aus, die mehrere DSL-Gateway-Router von D-Link betrifft. Der Support für die Geräte wurde schon vor Jahren eingestellt.

Kein Patch

Die Schwachstelle erhielt die Kennung EUVD-2026-0944 / CVE-2026-0625 (CVSS-Score 9.3, EPSS-Score* 1.35). Sie betrifft den Endpunkt „dnscfg.cgi“. Hintergrund ist eine unzureichende Eingabevalidierung in der CGI-Bibliothek (Common Gateway Interface). Ein nicht authen­ti­fi­zier­ter Angreifer kann dies ausnutzen, um über DNS-Konfigurationsparameter Remote Code auszuführen.

Nachdem die Shadowserver Foundation einen Angriff auf einen Honeypot durch Command Injection beobachtet habe, habe VulnCheck den Vorfall Bleepingcomputer zufolge am 15. Dezember 2025 gemeldet. In Zusammenarbeit mit D-Link habe VulnCheck als betroffene Gerätemodelle und Firmware-Versionen folgende identifiziert:

  • DSL-526B ≤ 2.01
  • DSL-2640B ≤ 1.07
  • DSL-2740R < 1.17
  • DSL-2780B ≤ 1.01.14

Diese Geräte haben bereits 2020 das Ende ihres Lebenszyklus erreicht und erhalten somit keine Firmware-Updates mehr. Folglich kann auch CVE-2026-0625 / EUVD-2026-0944 nicht ge­schlos­sen werden. Hersteller D-Link empfiehlt deshalb die betroffenen Geräte durch unterstützte Modelle zu ersetzen.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50670985)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung