美国CISA警告称,多个僵尸网络正在利用Edimax IC-7100 IP摄像头中最近披露的一个漏洞,该漏洞被追踪为CVE-2025-1316(CVSS评分为9.8)。
该问题是对操作系统命令中使用的特殊元素的不当中和(“操作系统命令注入”)。Edimax IC-7100未能正确清理请求,攻击者可以创建特制的请求以在设备上实现远程代码执行。请将可疑的恶意活动报告给CISA以进行跟踪并与其他事件关联。
“成功利用此漏洞可能允许攻击者发送特制的请求以在设备上实现远程代码执行。”CISA发布的公告中写道。“观察到可疑恶意活动的组织应遵循既定的内部程序,并将发现报告给CISA以进行跟踪并与其他事件关联。”
该漏洞影响所有C-7100 IP摄像头版本,并且尚未解决该漏洞,因为这些摄像头是停产产品。
公告未确认该漏洞在野外的利用情况,但美国机构敦促组织报告可疑的恶意活动以进行跟踪和关联。
Akamai研究人员发现了该漏洞,网络安全公司确认([1],[2])该漏洞在野外被积极利用。
专家观察到多个基于Mirai的僵尸网络目前正在利用多个漏洞,包括Edimax IC-7100 IP摄像头。威胁行为者利用远程命令执行来运行一个从远程服务器下载Mirai恶意软件有效载荷的shell脚本。
供应商在2024年10月收到通知,但一直未对CISA和Akamai作出回应。Akamai警告称,该漏洞可能影响受支持的设备。
原文始发于微信公众号(黑猫安全):基于Mirai的僵尸网络利用Edimax IP摄像头中的CVE-2025-1316零日漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论