Uma vulnerabilidade crítica de injeção de comando afetando a câmera IP Edimax IC-7100 está sendo atualmente explorada por malware botnet para comprometer dispositivos.
A falha foi descoberta pelos pesquisadores da Akamai, que confirmaram que a falha está sendo explorada em ataques que ainda estão em andamento.
O pesquisador da Akamai, Kyle Lefton, disse que eles fornecerão mais detalhes técnicos sobre a falha e o botnet associado na próxima semana.
Após a descoberta da falha, a Akamai relatou-a à Agência de Cibersegurança e Infraestrutura dos EUA (CISA), que tentou entrar em contato com o fornecedor taiwanês.
"O Akamai SIRT e a CISA tentaram contatar o fornecedor (Edimax) várias vezes.
A CISA não conseguiu obter uma resposta deles," disse Lefton.
"Eu pessoalmente alcancei-os e recebi uma resposta, mas tudo o que eles disseram foi que o dispositivo em questão, IC-7100, estava no fim de sua vida útil, portanto, não recebendo mais atualizações.
Como a Edimax não conseguiu nos fornecer mais informações, é possível que este CVE afete uma gama mais ampla de dispositivos e é improvável que um patch seja lançado."
A Edimax IC-7100 é uma câmera de segurança IP para vigilância remota em residências, pequenos prédios de escritórios, instalações comerciais e ambientes industriais.
O produto não está amplamente disponível nos canais de varejo mais.
Foi lançado em outubro de 2011, e Edimax o lista em seus 'produtos legados', sugerindo que ele não é mais produzido e provavelmente não é mais suportado.
No entanto, um número significativo desses dispositivos ainda pode estar sendo usado em todo o mundo.
A vulnerabilidade da Edimax é rastreada como
CVE-2025-1316
e é uma falha crítica de injeção de comando de sistema operacional (score CVSS v4.0 9.3) causada pela neutralização inadequada de solicitações entrantes.
Um atacante remoto pode explorar essa falha e obter execução remota de código enviando solicitações especialmente criadas ao dispositivo.
Neste caso, a exploração atual está sendo realizada por malware botnet para comprometer os dispositivos.
Botnets geralmente usam esses dispositivos para lançar ataques de negação de serviço distribuído (DDoS), trafegar tráfego malicioso por proxy ou se deslocar para outros dispositivos na mesma rede.
Dada a situação e o status de exploração ativa para o
CVE-2025-1316
, os dispositivos impactados devem ser retirados da rede ou substituídos por produtos com suporte ativo.
A CISA recomenda que os usuários minimizem a exposição à internet dos dispositivos impactados, coloquem-nos atrás de firewalls e os isolem de redes empresariais críticas.
Além disso, a agência dos EUA recomenda o uso de produtos de Rede Privada Virtual (VPN) atualizados para acesso remoto seguro quando necessário.
Sinais comuns de dispositivos IoT comprometidos incluem degradação de desempenho, aquecimento excessivo, mudanças inesperadas nas configurações do dispositivo e tráfego de rede atípico/anormal.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...