كشفت تقارير أمنية حديثة عن استغلال ثغرة أمنية خطيرة في كاميرات Edimax IC-7100 الشبكية من قبل جهات تهديد لنشر إصدارات من برمجيات بوتنت Mirai الخبيثة منذ مايو 2024 على الأقل. هذه الثغرة، المُسجلة تحت الرقم CVE-2025-1316 (بتقييم خطر 9.3 وفقًا لمقياس CVSS v4)، تسمح للمهاجمين بتنفيذ أوامر عن بُعد على الأجهزة المعرضة للخطر عبر طلبات مصممة خصيصًا.
تفاصيل الثغرة واستغلالها
وفقًا لشركة Akamai المتخصصة في البنية التحتية للأمن السيبراني، فإن أول محاولة استغلال موثقة لهذه الثغرة تعود إلى مايو 2024، على الرغم من أن إثبات مفهوم الاستغلال (PoC) كان متاحًا للعامة منذ يونيو 2023.
أوضح الباحثان كايل ليفتون ولاري كاشدولار من Akamai أن الثغرة تستهدف نقطة النهاية /camera-cgi/admin/param.cgi في أجهزة Edimax، حيث يتم حقن أوامر خبيثة عبر خيار NTP_serverName ضمن إعدادات ipcamSource.
على الرغم من أن استغلال هذه النقطة يتطلب مصادقة، فقد وجد الباحثون أن المهاجمين يستخدمون بيانات الاعتماد الافتراضية (admin:1234) للحصول على وصول غير مصرح به.
إصدارات Mirai المستغلة للثغرة
تم تحديد إصدارين على الأقل من برمجيات Mirai الخبيثة التي تستغل هذه الثغرة. أحد هذه الإصدارات يتضمن وظائف مضادة لعمليات التصحيح (anti-debugging) قبل تنفيذ سكريبت لتحميل البرمجيات الخبيثة المصممة لهندسات مختلفة.
الهدف النهائي من هذه الحملات هو تجميع الأجهزة المصابة ضمن شبكة بوتنت قادرة على تنفيذ هجمات حجب الخدمة الموزعة (DDoS) ضد أهداف محددة عبر بروتوكولات TCP وUDP.
ثغرات إضافية مستغلة
إضافة إلى ذلك، لوحظ أن شبكات البوتنت تستغل ثغرات أخرى، بما في ذلك:
- CVE-2024-7214: تؤثر على أجهزة إنترنت الأشياء من نوع TOTOLINK.
- CVE-2021-36220: ثغرة معروفة سابقًا.
- ثغرة في نظام Hadoop YARN.
رد فعل Edimax
في بيان نشر الأسبوع الماضي، أكدت شركة Edimax أن الثغرة CVE-2025-1316 تؤثر على أجهزة قديمة لم تعد تتلقى تحديثات دعم. وأوضحت الشركة أنها لا تخطط لإصدار تصحيح أمني نظرًا لأن الطراز المتأثر تم إيقافه منذ أكثر من 10 سنوات.
توصيات أمنية
نظرًا لعدم وجود تصحيح رسمي، ينصح الخبراء المستخدمين باتخاذ الإجراءات التالية:
- ترقية الأجهزة: الانتقال إلى طرازات أحدث تدعم تحديثات أمنية منتظمة.
- تجنب التعرض المباشر للإنترنت: إعداد جدران حماية أو شبكات خاصة افتراضية (VPN) لحماية الأجهزة.
- تغيير كلمة المرور الافتراضية: استخدام كلمات مرور قوية وفريدة.
- مراقبة سجلات الوصول: الكشف عن أي نشاط غير عادي.
تحذير عام
قالت Akamai: “أحد أكثر الطرق فعالية للمجرمين الإلكترونيين لبناء شبكات بوتنت هو استهداف الأجهزة القديمة ذات البرامج الثابتة غير المؤمنة. إرث Mirai لا يزال يؤثر على المنظمات عالميًا، حيث لا تظهر عمليات انتشار برمجيات Miraي أي علامات توقف. ومع توفر الشروحات المجانية وكود المصدر (والآن بمساعدة الذكاء الاصطناعي)، أصبح إنشاء شبكات بوتنت أسهل من أي وقت مضى.”