A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre três vulnerabilidades críticas em câmeras e gravadores da marca D-Link. Essas falhas já estão sendo ativamente exploradas por cibercriminosos, colocando em risco usuários domésticos e pequenas empresas que utilizam esses dispositivos para segurança e monitoramento.
Neste artigo, vamos explicar quais são essas falhas, por que a inclusão delas no catálogo KEV (Known Exploited Vulnerabilities) representa um sinal de alerta vermelho, e, principalmente, o que você pode fazer para verificar se está vulnerável e como se proteger agora mesmo.
Quando uma vulnerabilidade é classificada como “ativamente explorada”, isso significa que ataques reais já estão ocorrendo, com criminosos explorando essas brechas para comprometer sistemas, espionar usuários e invadir redes. Portanto, se você usa produtos D-Link, a hora de agir é agora.

As 3 vulnerabilidades D-Link adicionadas ao catálogo KEV
A seguir, detalhamos as três vulnerabilidades D-Link incluídas no catálogo KEV, com explicações acessíveis sobre o funcionamento de cada falha e os dispositivos afetados.
Vulnerabilidade de divulgação de senha (CVE-2020-25078)
Esta falha permite que atacantes descubram senhas armazenadas nos dispositivos sem autenticação. Ou seja, um criminoso pode acessar as credenciais de administrador de forma remota e silenciosa.
Dispositivos afetados:
- D-Link DCS-2530L
- D-Link DCS-2670L
A exploração dessa falha permite controle total do equipamento, incluindo acesso às imagens captadas pelas câmeras.
Vulnerabilidade de injeção de comando (CVE-2020-25079)
Essa vulnerabilidade permite que um atacante injete comandos maliciosos no sistema operacional do dispositivo, novamente sem necessidade de autenticação.
Dispositivos afetados:
- D-Link DCS-2530L
- D-Link DCS-2670L
Ao explorar essa brecha, criminosos podem instalar malwares, abrir portas na rede ou transformar o equipamento em parte de uma rede zumbi (botnet).
Vulnerabilidade de download de código não verificado (CVE-2020-40799)
Essa falha afeta o processo de atualização do sistema. O dispositivo pode ser enganado a baixar e executar código malicioso, permitindo que um atacante controle o equipamento à distância.
Dispositivo afetado:
- D-Link DNR-322L
A exploração ativa dessa vulnerabilidade é ainda mais preocupante porque o modelo afetado está fora do ciclo de suporte oficial da D-Link.
Por que este alerta da CISA é importante para você?
O que é o catálogo KEV e por que ele importa?
O catálogo KEV (Known Exploited Vulnerabilities) é mantido pela CISA e lista falhas que estão sendo efetivamente utilizadas em ataques. Ao contrário de vulnerabilidades apenas teóricas, as que entram nesse catálogo exigem ação imediata, pois representam ameaças concretas, em andamento e documentadas.
A presença de uma falha no KEV é um sinal inequívoco de que sua exploração já está acontecendo no mundo real.
A ameaça real: o malware HiatusRAT
Um relatório recente do FBI alerta que o malware HiatusRAT está sendo usado para explorar uma das falhas listadas (a CVE-2020-25078) com o objetivo de espionar câmeras de segurança conectadas à internet.
Esse malware instala backdoors nos dispositivos, possibilitando o roubo de imagens, escuta remota e invasões em outras partes da rede doméstica ou corporativa. Ele é uma das maiores ameaças atuais ligadas a dispositivos IoT vulneráveis.
O que fazer para se proteger: um guia prático
Passo 1: Verifique o modelo dos seus dispositivos
Olhe a parte inferior ou traseira do seu equipamento D-Link. Verifique a etiqueta de identificação e veja se o modelo é:
- DCS-2530L
- DCS-2670L
- DNR-322L
Se for, continue os passos abaixo com urgência.
Passo 2: Atualize o firmware imediatamente
Se você possui os modelos DCS-2530L ou DCS-2670L, entre no site de suporte da D-Link e faça o download do firmware mais recente. A empresa já lançou atualizações que corrigem essas falhas, e aplicá-las elimina o risco imediato.
Importante: Siga atentamente as instruções da D-Link para realizar a atualização com segurança, garantindo que o processo não seja interrompido.
Passo 3: O perigo do ‘Fim de Vida’ (EoL) e o caso do DNR-322L
O modelo D-Link DNR-322L está classificado como EoL (End-of-Life), ou seja, não recebe mais atualizações nem suporte técnico. Isso significa que não há correção disponível para a falha CVE-2020-40799.
Recomendação oficial: Desconecte o dispositivo da internet imediatamente e substitua-o por um modelo mais recente e atualizado. Manter esse equipamento em uso representa um risco sério para sua segurança digital.
Conclusão: a segurança de dispositivos IoT é uma responsabilidade contínua
O alerta da CISA serve como um lembrete essencial de que dispositivos conectados, como câmeras e gravadores de vídeo, também precisam de manutenção de segurança, tal como computadores e smartphones.
Se você possui equipamentos da D-Link, especialmente os modelos mencionados neste artigo, verifique agora mesmo se está vulnerável. A exploração ativa por cibercriminosos já está ocorrendo, e a melhor forma de se proteger é agindo com rapidez.
Por fim, recomendamos que você aproveite este momento para verificar também outros dispositivos inteligentes da sua rede, como roteadores, smart TVs, assistentes de voz e até lâmpadas inteligentes, garantindo que todos estejam atualizados e protegidos contra ameaças futuras.