Edimax IC-7100 IP カメラに重大なコマンドインジェクションの脆弱性があり、現在ボットネットマルウェアに悪用されています。
この脆弱性はアカマイの研究者によって発見されたもので、アカマイの研究者は、現在も進行中の攻撃でこの脆弱性が悪用されていることを確認しています。
アカマイのリサーチャー、カイル・レフトンは、この欠陥と関連するボットネットに関する技術的な詳細については来週発表する予定であると述べています。
アカマイはこの欠陥を発見した後、米国サイバーセキュリティ・インフラストラクチャー局(CISA)に報告し、CISA は台湾のベンダーへの連絡を試みました。
「アカマイの SIRT と CISA は、ベンダー(エディマックス)に何度も連絡を試みました。CISA はベンダーからの回答を得ることができませんでした。
「私自身も連絡を取り、回答を得ましたが、問題のデバイス IC-7100 は寿命であり、今後のアップデートは提供されないとのことでした。エディマックスは詳しい情報を提供してくれなかったので、このCVEはより広範なデバイスに影響を及ぼしている可能性があり、パッチがリリースされる可能性は低い。
Edimax IC-7100は、一般家庭、小規模オフィスビル、商業施設、産業現場での遠隔監視用のIPセキュリティカメラである。
この製品は、小売チャネルではもう広く販売されていない。2011年10月に発売され、エディマックスはこの製品を「レガシー製品」にリストアップしている。
しかし、相当数のデバイスが世界中でまだ使用されている可能性がある。
Edimaxの脆弱性はCVE-2025-1316として追跡されており、重大度(CVSS v4.0スコア9.3)のOSコマンドインジェクションの欠陥で、着信リクエストの不適切な無効化が原因となっている。
リモートの攻撃者は、特別に細工したリクエストをデバイスに送信することで、この欠陥を悪用し、リモートでコードを実行される可能性があります。
この場合、現在の悪用は、デバイスを侵害するためにボットネットマルウェアによって実行されている。
ボットネットは通常、分散型サービス拒否(DDoS)攻撃、悪意のあるトラフィックのプロキシ、または同じネットワーク上の他のデバイスへのピボットのために、これらのデバイスを使用します。
CVE-2025-1316の状況とアクティブな悪用状況を考慮すると、影響を受けたデバイスはオフラインにするか、アクティブにサポートされている製品と交換する必要がある。
CISAは、影響を受けるデバイスのインターネットへの露出を最小限に抑え、ファイアウォールの背後に置き、重要なビジネス・ネットワークから隔離することを推奨する。
さらに、米国機関は、必要な場合には、安全なリモート・アクセスのために最新の仮想プライベート・ネットワーク(VPN)製品を使用することを推奨している。
侵害されたIoTデバイスの一般的な兆候としては、パフォーマンスの低下、過度の発熱、デバイス設定の予期せぬ変更、非定型/異常なネットワーク・トラフィックなどがある。
Comments