<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2025-29635 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2025-29635/</link><description>Recent content in Cve-2025-29635 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 22 Apr 2026 19:35:32 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2025-29635/index.xml" rel="self" type="application/rss+xml"/><item><title>Campanha de malware Mirai explora vulnerabilidade em roteadores D-Link</title><link>https://brdefense.center/news/campanha-de-malware-mirai-explora-vulnerabilidade/</link><pubDate>Wed, 22 Apr 2026 19:35:32 -0300</pubDate><guid>https://brdefense.center/news/campanha-de-malware-mirai-explora-vulnerabilidade/</guid><description>&lt;p>Uma nova campanha de malware baseada no Mirai está explorando a vulnerabilidade de injeção de comando CVE-2025-29635, que afeta roteadores D-Link DIR-823X. Essa falha permite que atacantes executem comandos arbitrários em dispositivos remotos ao enviar uma requisição POST para um endpoint vulnerável, resultando em execução remota de comandos (RCE). A Akamai SIRT, que detectou a campanha em março de 2026, informa que, apesar de a vulnerabilidade ter sido divulgada há 13 meses, esta é a primeira vez que a exploração ativa foi observada. Os atacantes estão utilizando requisições POST para alterar diretórios, baixar um script shell e executá-lo, instalando um malware Mirai chamado &amp;rsquo;tuxnokill&amp;rsquo;, que suporta múltiplas arquiteturas e possui capacidades de ataque DDoS. Além disso, a campanha também explora outras vulnerabilidades em roteadores TP-Link e ZTE. Os dispositivos afetados atingiram o fim de vida útil em novembro de 2024, o que significa que é improvável que a D-Link forneça um patch para corrigir a falha. Usuários de roteadores obsoletos são aconselhados a atualizar para modelos mais novos e seguros.&lt;/p></description></item></channel></rss>