Un difetto di sicurezza senza patch che influisce sulla telecamera di rete EDIMAX IC-7100 viene sfruttato dagli attori delle minacce per consegnare Mirat Botnet Malware Varianti almeno da maggio 2024.
La vulnerabilità in questione è CVE-2025-1316 (Punteggio CVSS V4: 9.3), un difetto di iniezione del comando del sistema operativo critico che un utente malintenzionato potrebbe sfruttare per ottenere l’esecuzione del codice remoto su dispositivi sensibili mediante una richiesta appositamente realizzata.
La società di infrastrutture Internet e sicurezza Akamai ha affermato che il primo tentativo di exploit mirato al difetto risale al maggio 2024, sebbene sia stato un exploit di prova (POC) disponibile al pubblico Dal giugno 2023.
“L’exploit si rivolge all’endpoint /camera-cgi/admin/param.cgi in dispositivi Edimax e inietta comandi nell’opzione NTP_Servername come parte dell’opzione IPCamSource di Param.CGI,” Akamai Righers Kyle Left e Larry Cashdollar disse.
Mentre l’armatura dell’endpoint richiede l’autenticazione, è stato scoperto che i tentativi di sfruttamento stanno utilizzando le credenziali predefinite (Amin: 1234) per ottenere un accesso non autorizzato.
Almeno due various varianti di botnet Mirai sono state identificate come sfruttando la vulnerabilità, con una di esse che incorpora anche funzionalità anti-debotto prima di eseguire uno script di shell che recupera il malware per various architetture.
L’obiettivo finale di queste campagne è quello di raccogliere i dispositivi infetti in una rete in grado di orchestrare gli attacchi di negazione distribuita (DDoS) contro gli obiettivi di interesse sui protocolli TCP e UDP.
Inoltre, i botnet sono stati osservati sfruttando CVE-2024-7214, che colpisce i dispositivi IoT TotoLink, e CVE-2021-36220 e una vulnerabilità del filo Hadoop.
In una consulenza indipendente pubblicata la scorsa settimana, Edimax disse Il CVE-2025-1316 colpisce i dispositivi legacy che non sono più attivamente supportati e che non ha in programma di fornire una patch di sicurezza poiché il modello è stato interrotto più di 10 anni fa.
Knowledge l’assenza di una patch ufficiale, si consiglia agli utenti di passare a un modello più recente o evitare di esporre il dispositivo direttamente su Web, modificare la password di amministrazione predefinita e monitorare i registri di accesso per eventuali segni di attività insolita.
“Uno dei modi più efficaci per i criminali informatici per iniziare a assemblare una botnet è quello di colpire il firmware scarsamente protetto e obsoleto su dispositivi più vecchi”, ha affermato Akamai.
“L’eredità di Mirai continua a affliggere le organizzazioni in tutto il mondo mentre la propagazione di botnet basate sul malware Mirai non mostra segni di arresto. Con tutti i tipi di tutorial liberamente disponibili e codice sorgente (e, ora, con assistenza AI) che girano su una botnet è diventata ancora più facile.”