La botnet Mirai está explotando una vulnerabilidad sin parches de cámaras Edimax desde el año pasado

Una vulnerabilidad de seguridad sin parchear en la cámara de red Edimax IC-7100 está siendo explotada por ciberdelincuentes para distribuir variantes del malware de la botnet Mirai desde al menos mayo de 2024.

La falla, identificada como CVE-2025-1316 (con una puntuación de 9.3 en CVSS v4), es una vulnerabilidad crítica de inyección de comandos en el sistema operativo. Los atacantes pueden aprovecharla para ejecutar código de manera remota en dispositivos vulnerables mediante solicitudes especialmente diseñadas.

Según la empresa de seguridad Akamai, los primeros intentos de explotación de esta vulnerabilidad datan de mayo de 2024, aunque un exploit de prueba de concepto (PoC) ha estado disponible públicamente desde junio de 2023.

Investigadores de Akamai, Kyle Lefton y Larry Cashdollar, explicaron que el exploit ataca el endpoint /camera-cgi/admin/param.cgi en los dispositivos Edimax e inyecta comandos en la opción NTP_serverName, dentro del parámetro ipcamSource de param.cgi.

Aunque el ataque requiere autenticación, los atacantes han estado utilizando credenciales predeterminadas (admin:1234) para obtener acceso no autorizado.

Se han identificado al menos dos variantes de la botnet Mirai que explotan esta vulnerabilidad. Una de ellas, además, incorpora mecanismos anti-depuración antes de ejecutar un script que descarga el malware en distintas arquitecturas.

El propósito final de estos ataques es reclutar dispositivos comprometidos en una red capaz de llevar a cabo ataques distribuidos de denegación de servicio (DDoS) contra objetivos específicos mediante los protocolos TCP y UDP.

Además, se ha detectado que estas botnets también están explotando otras vulnerabilidades, como CVE-2024-7214 (que afecta a dispositivos IoT de TOTOLINK), CVE-2021-36220 y una falla en Hadoop YARN.

Por su parte, Edimax publicó un aviso independiente la semana pasada, en el que confirmó que CVE-2025-1316 afecta a dispositivos antiguos que ya no reciben soporte y que no se lanzará un parche de seguridad, ya que el modelo en cuestión fue descontinuado hace más de 10 años.

Ante la falta de una solución oficial, se recomienda a los usuarios actualizar a un modelo más reciente o, en su defecto, evitar exponer el dispositivo directamente en internet, cambiar la contraseña predeterminada del administrador y monitorear los registros de acceso en busca de actividad sospechosa.

Akamai advierte que una de las formas más comunes en que los ciberdelincuentes construyen botnets es explotando dispositivos con firmware obsoleto y mal protegido.

«El legado de Mirai sigue afectando a organizaciones en todo el mundo, y la proliferación de botnets basadas en este malware no muestra signos de detenerse. Con numerosos tutoriales y código fuente disponible de forma gratuita (y ahora con la ayuda de la IA), crear una botnet es más fácil que nunca.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *