未修复的 Edimax 摄像头漏洞自去年起遭利用进行 Mirai 僵尸网络攻击
- 浏览次数 201
- 喜欢 0
HackerNews 编译,转载请注明出处:
自 2024 年 5 月以来,攻击者一直在利用 Edimax IC-7100 网络摄像头的一个未修复安全漏洞来分发 Mirai 僵尸网络恶意软件变种。
该漏洞为 CVE-2025-1316(CVSS v4 评分:9.3),是一个关键的操作系统命令注入漏洞,攻击者可利用特制请求在易受攻击设备上实现远程代码执行。
网络安全公司 Akamai 表示,针对该漏洞的最早利用尝试可追溯到 2024 年 5 月,尽管自 2023 年 6 月以来一直有公开的概念验证(PoC)利用可用。
“该漏洞利用了 Edimax 设备中 /camera-cgi/admin/param.cgi 端点,并将命令注入 NTP_serverName 选项,作为 param.cgi 的 ipcamSource 选项的一部分,”Akamai 研究员 Kyle Lefton 和 Larry Cashdollar 表示。
虽然利用该端点需要身份验证,但发现攻击者利用了默认凭证(admin:1234)来获取未经授权的访问。
至少有两种不同的 Mirai 僵尸网络变种被发现利用该漏洞,其中一种在运行获取不同架构恶意软件的 shell 脚本之前还加入了反调试功能。
这些活动的最终目标是将受感染设备整合到一个能够针对感兴趣目标发动分布式拒绝服务(DDoS)攻击的网络中。
此外,僵尸网络还被观察到利用了影响 TOTOLINK 物联网设备的 CVE-2024-7214 和 CVE-2021-36220 以及 Hadoop YARN 漏洞。
在上周发布的一份独立咨询中,Edimax 表示 CVE-2025-1316 影响的是不再积极支持的旧设备,由于该型号已停产超过 10 年,因此没有计划提供安全补丁。
鉴于没有官方补丁,建议用户要么升级到较新的型号,要么避免将设备直接暴露在互联网上,更改默认管理员密码,并监控访问日志是否有异常活动的迹象。
“网络犯罪分子开始组装僵尸网络的最有效方式之一是针对旧设备上安全性差且过时的固件,”Akamai 表示。
“Mirai 的遗产继续困扰着全球各地的组织,因为基于 Mirai 恶意软件的僵尸网络传播没有停止的迹象。有了各种免费的教程和源代码(现在还有人工智能的帮助),启动僵尸网络变得更容易了。”
消息来源:The Hacker News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文