CVE-2025-29635: Mirai encontra seu branco em roteadores D-Link abandonados

Publicada 5 min de lectura 150 leituras

Há mais de um ano pesquisadores de segurança publicaram uma falha em determinados roteadores D-Link que agora começou a ser explorado ativamente por um botnet baseado em Mirai. O defeito, identificado como CVE‐2025‐29635, permite a execução de comandos remotos mediante um pedido POST dirigido a um endpoint concreto do dispositivo, e segundo o equipamento de resposta de segurança da Akamai (SIRT) essa fraqueza foi aproveitada desde março de 2026 para incorporar equipamentos a uma rede maliciosa.

A técnica observada por Akamai não é sofisticada na sua abordagem: os atacantes enviam pedidos que exploram a vulnerabilidade para se moverem por rotas onde o sistema tem permissões de escrita, descarregam um script denominadodlink.sha partir de um servidor remoto e executa-o, o que deriva na instalação de um binário malicioso. Esse binário, batizado pelos analistas como “tuxnokill”, é uma adaptação de Mirai preparada para funcionar em várias arquiteturas de CPU, e conserva o catálogo clássico de ataques de recusa de serviço distribuídos (DDoS) associados a Mirai (sincronas TCP, amplificações UDP, e variantes de floods HTTP).

CVE-2025-29635: Mirai encontra seu branco em roteadores D-Link abandonados
Imagem gerada com IA.

A descrição técnica do erro deixa claro o vetor: um pedido POST ao recurso /goform/set_ prohibiting que invoca uma função vulnerável e permite injetar e executar comandos no equipamento afetado. A entrada pública da vulnerabilidade na base de dados nacional de vulnerabilidades pode ser consultada para ver os detalhes técnicos e o histórico da atribuição CVE: NVD – CVE‐2025-29635. O relatório da Akamai, que documenta a campanha e mostra os sinais recolhidos na sua rede de honeypots, está disponível aqui: Akamai SIRT – análise da campanha.

Um dado relevante neste incidente é que a vulnerabilidade foi dada a conhecer pelos pesquisadores Wang Jinshuai e Zhao Jiangting há mais de um ano e chegou a existir um teste de conceito publicado brevemente no GitHub, que posteriormente os autores retiraram. Ainda assim, a exploração massiva em ambientes reais não havia sido documentada até as observações recentes de Akamai.

Os responsáveis pela campanha não se limitaram a este único objectivo. Os mesmos padrões de ataque detectados por Akamai também apareceram em tentativas de exploração contra falhas distintas, como CVE‐2023‐1389 que afeta certos roteadores TP‐Link e uma vulnerabilidade de execução remota nos roteadores ZTE ZXV10 H108L, e em todos os casos o desfecho foi a implantação de uma carga tipo Mirai.

O contexto agrava o risco: os modelos DIR‐823X afetados por CVE‐2025‐29635 chegaram ao final de sua vida útil em novembro de 2024, segundo a própria D‐Link, o que reduz as opções de receber um adesivo oficial. D‐Link deixou claro nas suas políticas que não costuma emitir exceções de suporte para equipamentos EoL, de modo que milhões de usuários com hardware antigo poderiam não ter uma atualização disponível; a notificação de suporte está publicada no site da empresa: D-Link – anúncio de fim de vida.

Este incidente lembra por que as botnets baseadas em dispositivos IoT continuam sendo uma ameaça persistente: aparelhos com firmware sem atualizações, senhas por defeito e serviços de administração acessíveis da Internet oferecem uma superfície de ataque atraente e estável. Olhai, em suas diferentes reencarnações, demonstrou que pode reaparecer com variantes capazes de se compilar para diferentes chips e sistemas operacionais embebidos, multiplicando o risco em ambientes domésticos e SME.

Se você tem um desses roteadores ou equipamentos próximos em antiguidade, as medidas defensivas mais efetivas passam por substituir a equipe por um que ainda receba suporte e atualizações de segurança. Enquanto não for possível a substituição, convém minimizar a exposição: desativar a administração remota se não for imprescindível, mudar credenciais administrativas por senhas robustas e únicas, e monitorar comportamentos anormais como reinícios inesperados, conexões salientes para IPs desconhecidos ou mudanças na configuração que não tenha realizado.

CVE-2025-29635: Mirai encontra seu branco em roteadores D-Link abandonados
Imagem gerada com IA.

Além disso, para administradores e equipamentos de segurança é recomendável rever os registros, bloquear no perímetro as tentativas de exploração conhecidas e utilizar inspeção de tráfego para detectar descargas de scripts que tentem persistir em rotas com permissões de escrita. A inteligência pública sobre essas campanhas — como a de Akamai — e a descrição do CVE ajudam a ajustar regras de detecção e bloqueio em firewalls e sistemas de prevenção de intrusões.

A boa notícia é que a comunidade de segurança dispõe de documentação e análise que permitem identificar e mitigar este tipo de ameaças; a má é que o parque de dispositivos sem suporte continuará a ser um vetor exploável enquanto existam equipamentos conectados sem manutenção. Para entender o alcance histórico e técnico de Mirai, cabe consultar peças de referência que descrevem a evolução desse ecossistema malicioso, como a análise de Brian Krebs sobre o botnet Mirai e suas consequências em grande escala: KrebsOnSecurity – O botnet Mirai.

Em resumo, CVE‐2025‐29635 tornou-se a porta de entrada para uma campanha ativa que instala uma variante de Mirai em roteadors D‐Link que já não recebem suporte. A solução mais segura é a substituição da equipe por um atualizado, e como medidas complementares, convém reduzir a superfície de ataque e monitorizar o comportamento da rede para detectar sinais de compromisso o mais rapidamente possível.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.