未修复的 Edimax IP 摄像头漏洞遭积极利用,僵尸网络攻击肆虐
HackerNews 编译,转载请注明出处: Akamai 研究人员发现,Edimax IC-7100 IP 摄像头存在一个关键的命令注入漏洞(CVE-2025-1316),目前正被僵尸网络恶意软件积极利用以攻陷设备。研究人员确认,这一漏洞正在被用于仍在进行中的攻击。该漏洞源于对传入请求的不当中和,允许攻击者通过发送特制请求来执行远程代码。 Akamai 研究员 Kyle Lefton 表示,他们将在下周提供有关该漏洞及其相关僵尸网络的更多技术细节。 在发现该漏洞后,Akamai 向美国网络安全与基础设施安全局(CISA)报告了这一情况,CISA 随后尝试联系台湾厂商 Edimax。 “无论是 Akamai SIRT 还是 CISA 都多次尝试联系厂商(Edimax)。CISA 未能从他们那里得到回应,”Lefton 告诉 BleepingComputer.com。 “我亲自联系了他们并得到了回复,但他们只是说所涉及的设备 IC-7100 已经停产,因此不会收到进一步的更新。由于 Edimax 无法向我们提供更多资讯,这个 CVE 可能影响更广泛的设备范围,而且不太可能发布补丁。” Edimax IC-7100 是一款用于家庭、小型办公大楼、商业设施和工业场所远程监控的 IP 安全摄像头。该产品已不再广泛零售,于 2011 年 10 月发布,Edimax 将其列为“遗留产品”,这意味着它不再生产,很可能也不再获得支持。然而,全球范围内仍有许多这样的设备在使用。 Edimax 漏洞被追踪为 CVE-2025-1316,是一个严重程度为关键的(CVSS v4.0 评分 9.3)操作系统命令注入漏洞,由传入请求的不当处理引起。远程攻击者可以通过向设备发送特制请求来利用此漏洞,从而获得远程代码执行的能力。在此情况下,当前的利用是由僵尸网络恶意软件执行的,旨在攻陷设备。 僵尸网络通常利用这些设备发起分布式拒绝服务(DDoS)攻击、代理恶意流量或作为跳板攻击同一网络中的其他设备。鉴于 CVE-2025-1316 的利用活动正在进行中,受影响的设备应立即下线或更换为获得积极支持的产品。 CISA 建议用户尽量减少受影响设备的网络暴露,将其置于防火墙之后,并将其与关键业务网络隔离。此外,美国机构建议在需要时使用最新的虚拟专用网络(VPN)产品进行安全远程访问。 常见的受感染 IoT 设备迹象包括性能下降、过度发热、设备设置意外更改以及出现异常网络流量。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文