Ssylka

Почему устаревшие камеры Edimax становятся входной точкой для Mirai ботнета?

С мая 2024 года специалисты по безопасности фиксируют активные атаки Mirai ботнета на устройства Edimax IC-7100, использующие критическую уязвимость CVE-2025-1316 с оценкой 9.3 по шкале CVSS v4.
Почему устаревшие камеры Edimax становятся входной точкой для Mirai ботнета?
Изображение носит иллюстративный характер

Уязвимость допускает удалённое выполнение команд в операционной системе камеры посредством специально сформированного запроса на endpoint /camera-cgi/admin/param.cgi, где параметр ipcamSource и опция NTP_serverName служат точкой инъекции.

Публичное наличие proof-of-concept эксплойта с июня 2023 года значительно облегчило работу злоумышленников, позволяя им использовать стандартные учетные данные «admin:1234» для обхода аутентификации.

Атаки основаны на модифицированных версиях вредоносного ПО Mirai, один из вариантов которого включает антиотладочную функциональность перед выполнением shell-скрипта, скачивающего дополнительное ПО для различных архитектур с целью вовлечения устройства в ботнет и проведения DDoS-атак по протоколам TCP и UDP.

Помимо уязвимости CVE-2025-1316, эксплуатируются также CVE-2024-7214, затрагивающая устройства TOTOLINK IoT, а также CVE-2021-36220 и уязвимость в Hadoop YARN, что расширяет круг потенциальных целей атак.

Эксперты из Akamai, такие как Кайл Лефтон и Ларри Кэшдоллар, констатировали: «Один из самых эффективных способов для киберпреступников собрать ботнет – нацелиться на плохо защищённое и устаревшее прошивочное обеспечение старых устройств». Edimax сообщил в независимом уведомлении, что данная уязвимость затрагивает устаревшие модели, не получающие активной поддержки, и не планируется выпуск патча для устройства, снятого с производства более 10 лет назад.

Рекомендуется перейти на новые модели с активной поддержкой безопасности, ограничить прямой интернет-доступ к устройству, изменить стандартный пароль «admin:1234» и регулярно анализировать журналы доступа для выявления несанкционированной активности.

Распространение Mirai ботнета продолжает оказывать негативное воздействие на организации по всему миру, а доступ к учебным пособиям, исходному коду и даже помощь искусственного интеллекта упрощает сборку ботнетов, подчеркивая необходимость модернизации устаревших устройств для повышения информационной безопасности.


Новое на сайте

15389Подземное таяние под фундаментом северной Америки 15388NASA показала астероид Doughaldjohanson с формой булавы 15387Запрет восьми искусственных красителей в продуктах США: план Роберта Кеннеди-младшего 15386Как зловредный Docker-модуль использует Teneo Web3 для добычи криптовалюты через... 15385Влияние плана 529 на размер финансовой помощи в вузах 15384Первое свидетельство социального потребления алкоголя среди шимпанзе 15383Возвращение беверли Найт на родную сцену Веллингтона 15382«Череп» Марса: неожиданная находка ровера Perseverance в кратере Джезеро 15381Внутренние угрозы безопасности: браузеры как слабое звено в корпоративной защите 15380Тайна столкновения в скоплении персея раскрыта 15379Уязвимость ConfusedComposer в GCP Cloud Composer открывает путь к эскалации привилегий 15378Как когнитивные тесты помогают воспитать послушного щенка 15377Почему астероид Дональджонсон удивляет геологов всей сложностью? 15376Почему забыть отравление едой невозможно? 15375Стальная гнездовая коробка на мосту: надежная защита для орланов и автомобилистов