Alerta CISA: Vulnerabilidades D-Link ativamente exploradas

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

CISA emite alerta urgente sobre falhas em câmeras e gravadores D-Link que já estão sendo usadas por hackers. Saiba como se proteger.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre três vulnerabilidades críticas em câmeras e gravadores da marca D-Link. Essas falhas já estão sendo ativamente exploradas por cibercriminosos, colocando em risco usuários domésticos e pequenas empresas que utilizam esses dispositivos para segurança e monitoramento.

Neste artigo, vamos explicar quais são essas falhas, por que a inclusão delas no catálogo KEV (Known Exploited Vulnerabilities) representa um sinal de alerta vermelho, e, principalmente, o que você pode fazer para verificar se está vulnerável e como se proteger agora mesmo.

Quando uma vulnerabilidade é classificada como “ativamente explorada”, isso significa que ataques reais já estão ocorrendo, com criminosos explorando essas brechas para comprometer sistemas, espionar usuários e invadir redes. Portanto, se você usa produtos D-Link, a hora de agir é agora.

cisa-confirma-que-o-ambiente-da-sua-ferramenta-de-avaliacao-de-seguranca-quimica-csat-foi-comprometido-em-janeiro

A seguir, detalhamos as três vulnerabilidades D-Link incluídas no catálogo KEV, com explicações acessíveis sobre o funcionamento de cada falha e os dispositivos afetados.

Vulnerabilidade de divulgação de senha (CVE-2020-25078)

Esta falha permite que atacantes descubram senhas armazenadas nos dispositivos sem autenticação. Ou seja, um criminoso pode acessar as credenciais de administrador de forma remota e silenciosa.

Dispositivos afetados:

  • D-Link DCS-2530L
  • D-Link DCS-2670L

A exploração dessa falha permite controle total do equipamento, incluindo acesso às imagens captadas pelas câmeras.

Vulnerabilidade de injeção de comando (CVE-2020-25079)

Essa vulnerabilidade permite que um atacante injete comandos maliciosos no sistema operacional do dispositivo, novamente sem necessidade de autenticação.

Dispositivos afetados:

  • D-Link DCS-2530L
  • D-Link DCS-2670L

Ao explorar essa brecha, criminosos podem instalar malwares, abrir portas na rede ou transformar o equipamento em parte de uma rede zumbi (botnet).

Vulnerabilidade de download de código não verificado (CVE-2020-40799)

Essa falha afeta o processo de atualização do sistema. O dispositivo pode ser enganado a baixar e executar código malicioso, permitindo que um atacante controle o equipamento à distância.

Dispositivo afetado:

  • D-Link DNR-322L

A exploração ativa dessa vulnerabilidade é ainda mais preocupante porque o modelo afetado está fora do ciclo de suporte oficial da D-Link.

Por que este alerta da CISA é importante para você?

O que é o catálogo KEV e por que ele importa?

O catálogo KEV (Known Exploited Vulnerabilities) é mantido pela CISA e lista falhas que estão sendo efetivamente utilizadas em ataques. Ao contrário de vulnerabilidades apenas teóricas, as que entram nesse catálogo exigem ação imediata, pois representam ameaças concretas, em andamento e documentadas.

A presença de uma falha no KEV é um sinal inequívoco de que sua exploração já está acontecendo no mundo real.

A ameaça real: o malware HiatusRAT

Um relatório recente do FBI alerta que o malware HiatusRAT está sendo usado para explorar uma das falhas listadas (a CVE-2020-25078) com o objetivo de espionar câmeras de segurança conectadas à internet.

Esse malware instala backdoors nos dispositivos, possibilitando o roubo de imagens, escuta remota e invasões em outras partes da rede doméstica ou corporativa. Ele é uma das maiores ameaças atuais ligadas a dispositivos IoT vulneráveis.

O que fazer para se proteger: um guia prático

Passo 1: Verifique o modelo dos seus dispositivos

Olhe a parte inferior ou traseira do seu equipamento D-Link. Verifique a etiqueta de identificação e veja se o modelo é:

  • DCS-2530L
  • DCS-2670L
  • DNR-322L

Se for, continue os passos abaixo com urgência.

Passo 2: Atualize o firmware imediatamente

Se você possui os modelos DCS-2530L ou DCS-2670L, entre no site de suporte da D-Link e faça o download do firmware mais recente. A empresa já lançou atualizações que corrigem essas falhas, e aplicá-las elimina o risco imediato.

Importante: Siga atentamente as instruções da D-Link para realizar a atualização com segurança, garantindo que o processo não seja interrompido.

Passo 3: O perigo do ‘Fim de Vida’ (EoL) e o caso do DNR-322L

O modelo D-Link DNR-322L está classificado como EoL (End-of-Life), ou seja, não recebe mais atualizações nem suporte técnico. Isso significa que não há correção disponível para a falha CVE-2020-40799.

Recomendação oficial: Desconecte o dispositivo da internet imediatamente e substitua-o por um modelo mais recente e atualizado. Manter esse equipamento em uso representa um risco sério para sua segurança digital.

Conclusão: a segurança de dispositivos IoT é uma responsabilidade contínua

O alerta da CISA serve como um lembrete essencial de que dispositivos conectados, como câmeras e gravadores de vídeo, também precisam de manutenção de segurança, tal como computadores e smartphones.

Se você possui equipamentos da D-Link, especialmente os modelos mencionados neste artigo, verifique agora mesmo se está vulnerável. A exploração ativa por cibercriminosos já está ocorrendo, e a melhor forma de se proteger é agindo com rapidez.

Por fim, recomendamos que você aproveite este momento para verificar também outros dispositivos inteligentes da sua rede, como roteadores, smart TVs, assistentes de voz e até lâmpadas inteligentes, garantindo que todos estejam atualizados e protegidos contra ameaças futuras.

Compartilhe este artigo