Mittwoch, 13. Mai 2026

Internet

D-Link DIR-823X in CISA-Warnliste: Warum alte Heimrouter zum Smart-Home-Risiko werden

CISA führt CVE-2025-29635 im D-Link DIR-823X als aktiv ausgenutzte Schwachstelle. Der Fall zeigt, warum alte Router im Smart Home zum Risiko werden – und welche Checks jetzt sinnvoll sind.

Von Wolfgang

06. Mai 20264 Min. Lesezeit

D-Link DIR-823X in CISA-Warnliste: Warum alte Heimrouter zum Smart-Home-Risiko werden

CISA führt CVE-2025-29635 im D-Link DIR-823X als aktiv ausgenutzte Schwachstelle. Der Fall zeigt, warum alte Router im Smart Home zum Risiko werden – und welche Checks jetzt sinnvoll sind.

Die US-Cybersicherheitsbehörde CISA führt die Schwachstelle CVE-2025-29635 im D-Link DIR-823X seit dem 24. April 2026 in ihrem Known-Exploited-Vulnerabilities-Katalog. Für Smart-Home-Nutzer ist der Fall mehr als eine einzelne Router-Meldung: Er zeigt, warum alte Heimrouter zum Risiko für Kameras, Lampen, Sensoren und das übrige Heimnetz werden können.

Nach Angaben der CISA ist die Lücke öffentlich als aktiv ausgenutzt bekannt. Der KEV-Katalog richtet sich formal an US-Bundesbehörden, ist aber auch für Verbraucher ein wichtiges Warnsignal: Wenn eine Schwachstelle dort auftaucht, ist sie kein theoretisches Laborproblem mehr. CISA nennt für betroffene Behörden den 8. Mai 2026 als Frist zur Behebung oder Mitigation und verweist bei End-of-Life-Produkten auf das Entfernen beziehungsweise Ersetzen der Geräte.

Smart-Home-Router mit Sicherheitswarnung
Ein Heimrouter als zentrale Schnittstelle im Smart Home: Veraltete Geräte können zum Risiko für das gesamte Heimnetz werden.

Was über CVE-2025-29635 bekannt ist

Die technische Beschreibung kommt unter anderem von NVD/NIST. Demnach betrifft CVE-2025-29635 den D-Link DIR-823X mit den Firmwareständen 240126 und 240802. Beschrieben wird eine Command-Injection-Schwachstelle über einen POST-Request an /goform/set_prohibiting. Ein autorisierter Angreifer kann darüber beliebige Befehle ausführen.

Diese Formulierung ist wichtig. „Autorisiert“ bedeutet nicht automatisch, dass jeder beliebige Angreifer aus dem Internet ohne Vorbedingung übernehmen kann. Gleichzeitig ist die Lücke ernst, weil Router oft jahrelang laufen, selten geprüft werden und im Heimnetz eine zentrale Vertrauensposition haben. Wer einen Router kontrolliert, kann Datenverkehr beeinflussen, weitere Geräte angreifen oder das Gerät in Botnetze einbinden.

Akamai beobachtet Mirai-Aktivität

Akamai SIRT beschreibt die Schwachstelle als Ziel aktiver Angriffe auf D-Link-DIR-823X-Router. Laut Akamai wurden entsprechende Aktivitäten in Honeypots seit März 2026 beobachtet; der Sicherheitsanbieter ordnet sie Varianten des Mirai-Ökosystems zu. Mirai ist deshalb relevant, weil solche Botnetze unsichere Router und IoT-Geräte massenhaft für DDoS-Angriffe oder weitere Kampagnen missbrauchen können.

Für Haushalte heißt das nicht, dass plötzlich jedes Smart-Home-Gerät kompromittiert ist. Der konkrete Fall betrifft den genannten Router und die genannten Firmwarestände. Er zeigt aber ein Muster, das viele kennen: Der Router wird einmal eingerichtet und danach vergessen. Während Smartphones und Laptops regelmäßig Update-Hinweise zeigen, verschwinden Router-Updates oft in Admin-Oberflächen, die kaum jemand öffnet.

Warum das Smart Home am Router hängt

Ein Smart Home ist nur so robust wie sein Netz. Lampen, Kameras, Thermostate, Sprachassistenten und Steckdosen sprechen meist über WLAN, Thread, Zigbee-Bridges oder Hersteller-Hubs miteinander. Am Ende läuft vieles dennoch über den Heimrouter: Internetzugang, DNS, App-Verbindungen, Cloud-Dienste und manchmal auch lokale Steuerung.

Ein veralteter Router ist deshalb kein isoliertes Einzelgerät. Er steht vor dem Netz wie eine Haustür mit vielen Schlüsseln. Wenn diese Tür unsicher ist, hilft es nur begrenzt, dass einzelne Geräte neue Apps oder hübsche Matter-Logos haben. Besonders kritisch wird es bei Kameras, NAS-Systemen, Arbeitslaptops und Smart-Home-Zentralen im selben Netzsegment.

Was Nutzer jetzt prüfen sollten

Der erste Schritt ist der Modellcheck. Wer einen D-Link DIR-823X nutzt, sollte die genaue Firmwareversion prüfen und die Hinweise des Herstellers beziehungsweise der CISA beachten. Falls ein Gerät End-of-Life ist und keine Sicherheitsupdates mehr erhält, ist ein Austausch oft die sauberere Lösung als eine provisorische Konfiguration.

Zweitens sollte Fernadministration deaktiviert sein, sofern sie nicht zwingend gebraucht wird. Router-Adminoberflächen gehören nicht offen ins Internet. Auch alte Portweiterleitungen, vergessene DynDNS-Konfigurationen und Testfreigaben sind klassische Schwachstellen im Heimnetz. Wer Zugriff von außen braucht, sollte eine gepflegte, aktuelle VPN-Lösung bevorzugen.

Drittens lohnt sich eine einfache Trennung der Geräte. Viele Router bieten ein Gäste- oder IoT-WLAN. Das ersetzt kein professionelles Sicherheitskonzept, verhindert aber, dass smarte Steckdosen, Kameras und ältere Geräte ohne Not im selben Bereich wie private Rechner oder Arbeitsgeräte hängen. Wer mehr kann, nutzt VLANs; wer weniger will, beginnt mit einem sauber konfigurierten Gastnetz.

Einordnung

Die CISA-Warnung zum DIR-823X ist kein Grund für Panik, aber ein guter Anlass für Wartung. Router sind Infrastruktur, keine Wegwerf-Apparate. Wenn sie aus dem Support fallen, werden sie im Smart Home schnell zum schwächsten Glied. Updates, Ersatz alter Geräte, abgeschaltete Fernzugriffe und getrennte IoT-Netze sind langweilige Maßnahmen — aber genau diese langweiligen Maßnahmen verhindern, dass aus einer einzelnen CVE-Meldung ein echtes Haushaltsproblem wird.

Quellen

Hinweis: Für diesen Artikel wurden KI-gestützte Recherche- und Editierwerkzeuge verwendet. Der Inhalt wurde menschlich redaktionell geprüft. Stand: 06.05.2026.