CISA 将 Edimax IC-7100 IP Camera、NAKIVO 和 SAP NetWeaver AS Java 纳入已知被利用漏洞库

阅读量21625

发布时间 : 2025-03-21 10:48:52

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs 2

原文地址:https://securityaffairs.com/175663/security/u-s-cisa-adds-edimax-ic-7100-ip-camera-nakivo-and-sap-netweaver-as-java-flaws-to-its-known-exploited-vulnerabilities-catalog.html

译文仅供参考,具体内容表达以及含义原文为准。

CISA 将以下漏洞添加到了其已知被利用漏洞(KEV)目录中:

1.CVE-2025-1316:Edimax IC-7100 网络摄像机操作系统命令注入漏洞

2.CVE-2024-48248:NAKIVO 备份与复制绝对路径遍历漏洞

3.CVE-2017-12637:SAP NetWeaver 目录遍历漏洞

2025 年 3 月初,CISA 发出警告,多个僵尸网络正在利用Edimax IC-7100 网络摄像机中最近披露的一个编号为 CVE-2025-1316 的漏洞(通用漏洞评分系统(CVSS)评分为 9.8)。

该问题属于操作系统命令中对特殊元素的不当处理(即 “操作系统命令注入”)。Edimax IC-7100 无法正确清理请求,攻击者可以构造特制的请求,从而在设备上实现远程代码执行。若发现疑似恶意活动,应向 CISA 报告,以便进行跟踪并与其他事件关联分析。

这一漏洞影响所有 C-7100 网络摄像机版本,且尚未得到修复,因为这些摄像机已属于停产产品。

该公告虽未证实此漏洞已在现实中被利用,但美国相关机构敦促各组织报告疑似恶意活动,以便进行跟踪和关联分析。

该漏洞是由 Akamai 公司的研究人员发现的,这家网络安全公司证实该漏洞已被广泛利用。

专家们观察到,多个基于Mirai 的僵尸网络目前正在利用多个漏洞,其中就包括Edimax IC-7100 网络摄像机的漏洞。

威胁行为者利用远程命令执行来运行一个 shell 脚本,该脚本会从远程服务器下载Mirai  恶意软件有效载荷。

被添加到该目录的第二个漏洞编号为 CVE-2024-48248,这是一个路径遍历问题,使得未经身份验证的攻击者能够通过 “/c/router” 端点读取诸如 “/etc/shadow” 之类的敏感文件,受影响的是 10.11.3.86570 版本之前的所有版本。

此漏洞已于 2024 年 11 月在 11.0.0.88174 版本中得到修复,WatchTowr Labs 公司在 2 月发布了该漏洞的概念验证利用代码。

被添加到已知被利用漏洞(KEV)目录的第三个问题是编号为 CVE-2017-12637 的目录遍历漏洞,存在于SAP NetWeaver Application Server Java 7.5 的 scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS 中。远程攻击者可以利用该漏洞,通过在查询字符串中使用 “..”(两个点)来读取任意文件,在 2017 年 8 月该漏洞已在现实中被利用。

根据《约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险》,美国联邦民事行政部门(FCEB)的各机构必须在截止日期前处理已识别的漏洞,以保护其网络免受利用该目录中漏洞的攻击。

专家们还建议私营组织查看该目录,并处理其基础设施中存在的漏洞。

CISA 要求联邦机构在 2025 年 4 月 9 日前修复此漏洞。

 

 

本文翻译自securityaffairs 2 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66