Eine CISA Warnung beschreibt Angriffe auf Edimax IP-Kameras: Bestimmte Modelle sind über eine kritische Schwachstelle verwundbar.
Die US-Sicherheitsbehörde CISA warnt vor einer kritischen Schwachstelle in Überwachungskameras. Forscher haben darüber hinaus bereits aktive Angriffe auf Edimax IP-Kameras der konkret verwundbaren Modellreihe beobachtet. Was du als Besitzer eines solchen Geräts jetzt tun solltest, erfährst du hier.
In einem aktuellen Advisory warnt die Cybersecurity and Infrastructure Security Agency (CISA) vor einer kritischen Schwachstelle. Sie steckt in IP-Kameras des in Taiwan ansässigen Herstellers Edimax, konkret: im Modell IC-7100. Über die Lücke seien Angriffe aus der Ferne mit anschließender Ausführung beliebigen Codes auf dem Gerät möglich (Remote Code Execution).
Der Internetdiensleister Akamai, der das Problem entdeckte und der CISA meldete, teilte überdies gegenüber SecurityWeek mit, schon seit Herbst 2024 aktive Angriffe auf Edimax IP-Kameras IC-7100 beobachtet zu haben. Dabei habe es sich jeweils um automatisierte Attacken durch verschiedene Botnetze gehandelt, die auf der IoT-Malware Mirai basieren.
Kamera(s) aus CISA Warnung auch in Deutschland verfügbar
Das IP-Kameramodell IC-7100 ist laut der Bezugsquellen-Übersicht auf der Edimax-Website auch in deutschen Elektronikfachmärkten erhältlich. Gleiches gilt für die verwandten Modelle IC-7100P und IC-7100W. Letztere nennt die CISA nicht explizit in ihrem Advisory; sie schreibt allerdings, dass „alle Versionen“ des Modells IC-7100 betroffen seien. Somit sollte man unabhängig von der konkreten Ausführung in jedem Fall Schutzmaßnahmen gegen die kritische Schwachstelle in den Überwachungskameras treffen.

Bei allen drei IP-Kameras handelt es sich laut Website übrigens um Auslaufmodelle.
CVE-2025-1316: kritisch und leicht ausnutzbar
Laut CISA Warnung basiert der Angriff auf die Schwachstelle CVE-2025-1316 auf speziell formulierten Netzwerk-Requests. Die werden von den Netzwerkkameras offenbar allzu unkritisch und unbereinigt verarbeitet, was wiederum die Codeausführung per Befehl aus der Ferne ermöglicht.
Zum extrem hohen Schweregrad der Schwachstelle (CVSS-v4-Base-Score 9.3 bzw. CVSS-v3.1-Base-Score 9.8) trägt offenbar auch die niedrige Komplexität des Angriffs bei. Außerdem bestätigt das Advisory die öffentliche Verfügbarkeit von Exploits („public exploits are available“). Dies könnte als Hinweis auf den von Akamai geschilderten Mirai-basierten Botnetz Angriff zu verstehen sein, den die CISA in ihrer Veröffentlichung allerdings nicht explizit erwähnt.
Keine Hersteller-Reaktion auf kritische Schwachstelle in Überwachungskameras
Auf Versuche der Kontaktaufnahme durch die CISA bezüglich der Schwachstelle und der Gefahr von Angriffen auf Edimax IP-Kameras hat Edimax laut der US-Behörde nicht reagiert. Sie scheint nachvollziehbarer Weise auch nicht davon auszugehen, dass der Hersteller den Auslaufmodellen stillschweigend ein Update spendiert hat.
Stattdessen rät die Behörde Besitzern der Netzwerkkamera IC-7100 (und der schon erwähnten verwandten Modelle) zur direkten Kontaktaufnahme mit dem Hersteller. Zudem sollten sie darauf achten, dass die Geräte nicht über das Internet erreichbar seien, ihr Netzwerk gut absichern und generell sichere Methoden wie VPNs für den Fernzugriff verwenden.
Dass kritische Schwachstellen in Überwachungskameras und anderen IoT-Geräten / Smart Devices von Mirai-basierten Botnetzen angegriffen werden, ist nicht neu. Meist klappert solcher Schadcode beim Einbruchsversuch ein ganzes Arsenal an bekannten IoT-Sicherheitslücken ab. Ein guter Zusatz-Tipp ist hier immer auch voreingestellte, den Angreifern höchstwahrscheinlich bekannte Standardpasswörter möglichst zu ändern.