Aktívne zneužívaná kritická zraniteľnosť v IP kamerách Edimax IC-7100
Bezpečnostní výskumníci zverejnili informácie o aktívne zneužívanej kritickej zraniteľnosti v IP kamerách Edimax IC-7100 (produkt s ukončenou podporou). Zraniteľnosť s identifikátorom CVE-2025-1316 možno zneužiť na vzdialené vykonanie kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zraniteľné systémy:
- IP kamery Edimax IC-7100 vo všetkých verziách (ukončená podpora)
Opis zraniteľnosti:
CVE-2025-1316 (CVSS 3.1 skóre: 9,8)
Kritická zraniteľnosť spočíva v nesprávnom ošetrení špeciálnych elementov v rámci požiadaviek a vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek na /camera-cgi/admin/param.cgi mohol zneužiť na injekciu príkazov operačného systému a následné vykonanie kódu.
Podľa bezpečnostných výskumníkov zo spoločnosti Akamai je zraniteľnosť aktívne zneužívaná minimálne od mája 2024. Útočníci kompromitované zariadenia zapájajú do rôznych botnetov, vrátane botnetov na báze Mirai.Experti z Akamai vo svojej analýze naznačili, že zraniteľné môžu byť ďalšie IoT (Internet of Things) zariadenia od spoločnosti Edimax.
Možné škody:
- Vzdialené vykonanie kódu
Odporúčania:
Vzhľadom na to, že sa jedná o produkty s ukončenou technickou podporou, výrobca neplánuje vydať aktualizácie. Administrátorom a používateľom odporúčame prejsť na alternatívne produkty s platnou podporou. V prípade, že migrácia na iný produkt nie je možná, odporúčame limitovať prístup k zariadeniu len na dôveryhodné IP adresy.
Zdroje:
- https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-08
- https://nvd.nist.gov/vuln/detail/CVE-2025-1316
- https://www.akamai.com/blog/security-research/march-edimax-cameras-command-injection-mirai
- https://www.securityweek.com/unpatched-edimax-camera-flaw-exploited-since-at-least-may-2024/
- https://www.securityweek.com/edimax-says-no-patches-coming-for-zero-day-exploited-by-botnets/