Aggregator
CVE-2025-2356 | BlackVue App 3.65 on Android API deviceDelete get request method with sensitive query strings
LLM技术浪潮下,“漏挖人”能否保住饭碗?
LLM技术浪潮下,“漏挖人”能否保住饭碗?
LLM技术浪潮下,“漏挖人”能否保住饭碗?
LLM技术浪潮下,“漏挖人”能否保住饭碗?
LLM技术浪潮下,“漏挖人”能否保住饭碗?
LLM技术浪潮下,“漏挖人”能否保住饭碗?
新的 Akira 勒索软件解密器利用 GPU 破解加密密钥
Mirai 恶意软件借 Edimax 相机 RCE 漏洞大肆传播
Akamai 安全情报和响应团队(SIRT)近期发布警报,着重指出 Edimax 物联网(IoT)设备中存在严重的命令注入漏洞。该漏洞被编号为 CVE - 2025 - 1316,已被多个僵尸网络频繁利用,用于传播臭名昭著的 Mirai 恶意软件。Mirai 恶意软件向来以危害物联网设备、发动分布式拒绝服务(DDoS)攻击而闻名。
漏洞概述
CVE - 2025 - 1316 漏洞主要针对 Edimax 设备中的 /camera - cgi/admin/param.cgi 端点,攻击者能够借此将命令注入到 ipcamSource 参数内的 NTP_serverName 选项中。成功利用该漏洞需要使用默认凭据,例如 admin:1234。虽然 CVE 特别提及 Edimax 的 IC - 7100 网络摄像头,但实际上该漏洞可能影响范围更广的 Edimax 设备。
Akamai SIRT 早在 2024 年 10 月初就在蜜罐中首次检测到针对此漏洞的攻击活动。
Mirai恶意软件样本主要功能
而该漏洞的概念验证(PoC)可追溯至 2023 年 6 月。最早的漏洞利用尝试出现在 2024 年 5 月,在 2024 年 9 月以及 2025 年 1 月至 2 月期间达到高峰。这些攻击源于不同的僵尸网络,其中就包括 Mirai 变种。
漏洞代码示例
此漏洞通过注入命令,在设备上执行 shell 脚本。以下是一个请求负载示例:
上述脚本会下载并执行针对 ARM、MIPS 和 x86 等不同架构的 Mirai 恶意软件变体。
恶意软件执行命令
恶意软件下载完成后,将通过以下命令执行:
类似的命令也用于 MIPS 和 ARM 等其他架构。
Mirai 僵尸网络
目前已发现两个不同的僵尸网络利用此漏洞:
· 第一个僵尸网络:该僵尸网络利用漏洞下载并执行 curl.sh 脚本,通过 angela.spklove [.] com 和端口 3093 与命令和控制(C2)服务器进行通信。恶意软件执行时会打印 “VagneRHere”。
· 第二个僵尸网络:此僵尸网络下载并运行 wget.sh 脚本,进而执行 Mirai 恶意软件。该恶意软件具备反调试功能,执行时会打印 “Hello, World!”。
这两个僵尸网络还利用了其他几个已知漏洞,如 Docker API 漏洞以及影响 TOTOLINK 设备的 CVE - 2024 - 7214。
缓解措施和建议
为有效防范这些威胁,可采取以下措施:
· 升级设备:将过时或易受攻击的设备更换为较新的型号。
· 更改默认凭证:务必确保所有设备都设置强大且唯一的密码。
· 监控网络:密切留意可疑活动,如异常的流量模式。
· 实施安全措施:利用防火墙和入侵检测系统,阻止攻击尝试。
鉴于 Mirai 恶意软件对物联网安全的持续威胁,及时了解相关信息并主动采取防范措施,对于保护物联网设备至关重要。
思科IOS XR漏洞导致路由器BGP进程崩溃
恶意 Adobe、DocuSign OAuth 应用攻击 Microsoft 365 账户
CVE-2024-37409 | Beaver Addons PowerPack Lite for Beaver Builder Plugin up to 1.3.0.4 on WordPress cross site scripting
CVE-2024-37414 | Averta Depicter Slider Plugin up to 3.0.2 on WordPress cross site scripting
CVE-2024-37264 | Groundhogg Plugin up to 3.4.2.3 on WordPress cross site scripting
CVE-2024-37259 | WP Extended Ultimate Toolkit Plugin up to 2.4.7 on WordPress cross site scripting
CVE-2024-37262 | vCita Online Booking & Scheduling Calendar Plugin up to 4.4.2 on WordPress cross site scripting
CVE-2024-37217 | ProWCPlugins Empty Cart Button for WooCommerce Plugin up to 1.3.8 on WordPress cross site scripting
GitHub 虚假“安全警报”问题利用 OAuth 应用劫持账户
HellBunny: Syscall Mastery Bypasses EDR
HellBunny The purpose of this research project was to develop a comprehensive understanding of the architecture and internals of the Windows operating system, including the Native API, the Process and Thread Environment Block, and...
The post HellBunny: Syscall Mastery Bypasses EDR appeared first on Penetration Testing Tools.