Дослідники з компанії Akamai виявили критичну вразливість у популярних IP-камерах Edimax IC-7100, яка активно використовується для створення ботнетів. Вразливість становить серйозну загрозу для користувачів систем відеоспостереження як у приватному, так і в комерційному секторі.
Аналіз технічних аспектів вразливості
Виявлена вразливість, зареєстрована під ідентифікатором CVE-2025-1316, отримала критичний рівень загрози 9,3 за шкалою CVSS. Технічний аналіз показав наявність вразливості до ін’єкцій команд через некоректну валідацію вхідних даних. Успішна експлуатація дозволяє зловмисникам виконувати довільний код на скомпрометованому пристрої, що відкриває широкі можливості для подальших атак.
Позиція виробника та проблеми підтримки
Спільні зусилля команди Akamai та Агентства з кібербезпеки США (CISA) щодо комунікації з виробником виявили критичну проблему: модель IC-7100, випущена в жовтні 2011 року, внесена до списку застарілих продуктів Edimax. Компанія офіційно підтвердила відсутність планів щодо випуску оновлень безпеки, залишаючи користувачів без захисту від виявленої вразливості.
Оцінка масштабів загрози
За даними дослідників, значна кількість вразливих камер Edimax IC-7100 досі залишається активною в глобальній мережі. Експерти з кібербезпеки припускають можливість поширення вразливості на інші моделі пристроїв цього виробника. Особливе занепокоєння викликає активна експлуатація вразливості операторами ботнетів, що створює передумови для масштабних кібератак.
Рекомендації щодо зниження ризиків
У зв’язку з відсутністю перспектив отримання патчів безпеки, фахівці з кібербезпеки рекомендують власникам вразливих пристроїв:
– Негайно ізолювати камери від прямого доступу з інтернету
– Замінити застарілі пристрої на сучасні моделі з активною технічною підтримкою
– Впровадити додаткові рівні захисту, включаючи сегментацію мережі та моніторинг трафіку
Цей інцидент яскраво демонструє критичну важливість життєвого циклу IoT-пристроїв та необхідність комплексного підходу до кібербезпеки. Організаціям рекомендується регулярно проводити аудит мережевого обладнання та розробити чітку стратегію оновлення застарілих пристроїв, особливо тих, що відповідають за безпеку інфраструктури.