Kort nadat een achterdeur in een aantal D-Link-routers is gedicht, heeft een beveiligingsonderzoeker in een wat ouder model een nieuwe backdoor aangetroffen. Het gaat om een telnet-server met een standaard-wachtwoord.
Beveiligingsonderzoeker Matteo Ignaccolo kwam de backdoor naar eigen zeggen al in 2009 tegen, maar heeft hem destijds niet gerapporteerd. Anno 2013 bevindt de backdoor zich nog altijd in de firmware van meerdere D-Link-routers, zo schrijft de onderzoeker op zijn eigen website. In ieder geval de D-Link DAP-1522 is getroffen; die router stamt uit 2009, maar wordt nog altijd verkocht. Welke modellen nog meer kwetsbaar zijn, is onduidelijk.
Ignaccolo ontdekte de telnet-server met een simpele portscan. Het wachtwoord van de telnet-server is een afgeleide van de fabrikantnaam, de naam van het model en de gebruikte wifi-chip: wapnd01_dlink_dap1522. Bovendien is het wachtwoord in plaintext in de broncode van de chip opgeslagen. Gezien de eenvoud van het wachtwoord is het aannemelijk dat het om een standaardwachtwoord gaat dat voor alle modellen gelijk is, maar dat blijkt niet uit het bericht van Ignaccolo.
Het bestaan van de achterdeur wordt volgens de beveiligingsonderzoeker nergens in de documentatie uit de doeken gedaan. Het is onduidelijk of de telnet-server alleen lokaal te bereiken is, of ook vanaf de rest van het internet. Eerder ontdekte een onderzoeker al andere backdoors in D-Link-routers; die zijn kortgeleden opgelost. D-Link was niet bereikbaar voor een inhoudelijke reactie.