Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in Edimax ip-camera's en een update van de fabrikant is niet beschikbaar, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Het beveiligingslek, aangeduid als CVE-2025-1316, maakt os command injection mogelijk.
Door het versturen van speciaal geprepareerde requests kan een aanvaller op afstand code op de Edimax-camera's uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Het CISA laat weten dat Edimax niet op verzoeken reageerde om de kwetsbaarheid gecoördineerd af te handelen. Een update is vooralsnog niet beschikbaar en het is onduidelijk of die er nog komt.
Het probleem speelt in ieder geval in de Edimax IC-7100 die door de fabrikant als 'legacy product' wordt aangegeven. Het is onduidelijk of ook andere modellen van de fabrikant kwetsbaar zijn. Het CISA adviseert organisaties die met de kwetsbare camera werken om die niet toegankelijk vanaf het internet te maken.
De kwetsbaarheid werd door internetbedrijf Akamai aan het CISA gerapporteerd. Het bedrijf laat tegenover SecurityWeek weten dat de kwetsbaarheid sinds de herfst van vorig jaar door Mirai-gebaseerde botnets wordt ingezet. Misbruik vereist wel dat de aanvaller geauthenticeerd is, maar volgens onderzoeker Kyle Lefton zijn veel van de ip-camera's via standaard wachtwoorden toegankelijk vanaf het internet.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.