Почему устаревшие камеры Edimax становятся входной точкой для Mirai ботнета?

С мая 2024 года специалисты по безопасности фиксируют активные атаки Mirai ботнета на устройства Edimax IC-7100, использующие критическую уязвимость CVE-2025-1316 с оценкой 9.3 по шкале CVSS v4.
Почему устаревшие камеры Edimax становятся входной точкой для Mirai ботнета?
Изображение носит иллюстративный характер

Уязвимость допускает удалённое выполнение команд в операционной системе камеры посредством специально сформированного запроса на endpoint /camera-cgi/admin/param.cgi, где параметр ipcamSource и опция NTP_serverName служат точкой инъекции.

Публичное наличие proof-of-concept эксплойта с июня 2023 года значительно облегчило работу злоумышленников, позволяя им использовать стандартные учетные данные «admin:1234» для обхода аутентификации.

Атаки основаны на модифицированных версиях вредоносного ПО Mirai, один из вариантов которого включает антиотладочную функциональность перед выполнением shell-скрипта, скачивающего дополнительное ПО для различных архитектур с целью вовлечения устройства в ботнет и проведения DDoS-атак по протоколам TCP и UDP.

Помимо уязвимости CVE-2025-1316, эксплуатируются также CVE-2024-7214, затрагивающая устройства TOTOLINK IoT, а также CVE-2021-36220 и уязвимость в Hadoop YARN, что расширяет круг потенциальных целей атак.

Эксперты из Akamai, такие как Кайл Лефтон и Ларри Кэшдоллар, констатировали: «Один из самых эффективных способов для киберпреступников собрать ботнет – нацелиться на плохо защищённое и устаревшее прошивочное обеспечение старых устройств». Edimax сообщил в независимом уведомлении, что данная уязвимость затрагивает устаревшие модели, не получающие активной поддержки, и не планируется выпуск патча для устройства, снятого с производства более 10 лет назад.

Рекомендуется перейти на новые модели с активной поддержкой безопасности, ограничить прямой интернет-доступ к устройству, изменить стандартный пароль «admin:1234» и регулярно анализировать журналы доступа для выявления несанкционированной активности.

Распространение Mirai ботнета продолжает оказывать негативное воздействие на организации по всему миру, а доступ к учебным пособиям, исходному коду и даже помощь искусственного интеллекта упрощает сборку ботнетов, подчеркивая необходимость модернизации устаревших устройств для повышения информационной безопасности.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка