
Axis Communications’ın gözetim altyapısındaki kritik güvenlik kusurları, devlet kurumlarını, eğitim kurumlarını ve Fortune 500 şirketlerini kapsayan potansiyel etkilerle dünya çapında sofistike siber saldırılara karşı savunmasız 6.500’den fazla kuruluşu bırakmıştır.
İsveç güvenlik kamera üreticisinin popüler video gözetim ürünleri, saldırganların kamera ağları ve izleme sistemleri üzerinde tam kontrol sahibi olmalarına izin verebilecek dört farklı güvenlik açığı içeriyor.
Güvenlik açıkları, kamera yönetimi sunucuları ile istemci uygulamaları arasındaki iletişimi kolaylaştıran iletişim protokolünü azaltma eksenli iletişimin eksenini hedefler.
Hem Axis Cihaz Yöneticisi hem de Axis Kamera İstasyonu yazılımı tarafından kullanılan bu protokol, kamera filolarının birden fazla konumda merkezi kontrolü sağlar.
Güvenlik kusurları, bu kritik gözetim sistemlerini korumak için tasarlanmış tüm güvenlik önlemlerini etkili bir şekilde atlayan uzaktan kod yürütmesiyle sonuçlanan bir saldırı zinciri oluşturur.
Claroty araştırmacıları, eksenin kapsamlı analizi yoluyla güvenlik açıklarını belirlediler. Sistemin kendi kendine imzalanmış sertifikalara güvenmesinin ve uygun mesaj kimlik doğrulaması eksikliğinin birden fazla saldırı vektörü oluşturduğunu keşfederek.
Araştırma ekibi, Windows etki alanı kimlik bilgileri ve sistem ana bilgisayar adları da dahil olmak üzere hassas organizasyonel bilgileri içeren Clear Metin İletişimi’ni ortaya çıkaran ortadaki bir düzenleme geliştirdi.
Censys ve Shodan gibi hizmetler kullanılarak yapılan İnternet taramaları, sadece ABD’de yaklaşık 3.856 savunmasız sunucunun yer aldığını ve küresel olarak binlerce daha fazla dağıtıldığını ortaya koydu.
.webp)
Uzaklaşan her sunucu potansiyel olarak yüzlerce veya binlerce bireysel kamerayı yönetir ve saldırı yüzeyini ve potansiyel etkiyi katlanarak yükseltir.
Kimlik Doğrulama Bypass ve Uzak Kod Yürütme
En şiddetli güvenlik açığı, eksen içinde kritik bir kimlik doğrulama baypas mekanizması içerir. 55754 bağlantı noktasındaki birincil TCP iletişim kanalı uygun kimlik doğrulama gerektirirken, araştırmacılar, /_/
Anonim erişime izin veren yol.
Bu uç nokta aynı altta yatan ekseni kullanır. AuthenticationSchemes.Negotiate
gereklilik.
.webp)
Kimlik doğrulama baypası, saldırganların JSON işleme bileşeninde tehlikeli bir farizasyon kırılganlığından yararlanmasını sağlar.
Sistem kullanır TypeNameHandling.Auto
Saldırganların keyfi nesne türlerini belirtmesine izin veren ayarlar $type
JSON isteklerinde alan.
Bu yapılandırma, saldırganların seansizasyon işlemi sırasında kodu yürüten kötü niyetli nesneleri başlatmaları için bir yol oluşturur.
Aşağıda tüm güvenlik açıklarından bahsettik:-
CVE | Tanım | CVSS Puanı | Etkilenen ürünler | Darbe |
---|---|---|---|---|
CVE-2025-30026 | Eksen Kamera İstasyonu sunucusunda kimlik doğrulama baypas kusuru | 5.3 | Axis Kamera İstasyonu Pro 6.9, Eksen Kamera İstasyonu 5.58 | Kamera sistemlerine önceden kimlik doğrulama erişimi |
CVE-2025-30023 | İletişim Protokolü Desarizasyon aracılığıyla Uzak Kod Yürütülmesi | 9.0 | Axis Kamera İstasyonu Pro 6.9, Eksen Kamera İstasyonu 5.58, Axis Cihaz Yöneticisi 5.32 | NT Otorite ayrıcalıklarıyla tam sistem uzlaşması |
CVE-2025-30024 | İletişim protokolü kusuru yoluyla ortadaki adam saldırısı | 6.8 | Axis Cihaz Yöneticisi 5.32 | Kimlik Bilgisi müdahalesi ve oturum kaçırma |
CVE-2025-30025 | Sunucu-hizmet iletişiminde yerel ayrıcalık artışı | 4.8 | Axis Cihaz Yöneticisi 5.32, Axis Kamera İstasyonu Pro 6.8 | Yerel sistemde yüksek ayrıcalıklar |
Başarılı sömürü, gözetim altyapısı üzerinde tam idari kontrol sağlayarak Windows tabanlı eksen sunucularında Saldırganlar NT Authority \ Sistem ayrıcalıkları.
Bu ayrıcalıklı pozisyondan, saldırganlar canlı kamera yayınlarına erişebilir, kayıtları manipüle edebilir, kötü amaçlı paketleri tek tek kameralara kullanabilir ve potansiyel olarak uzlaşmış sistemleri daha geniş ağ infiltrasyonu için pivot noktaları olarak kullanabilir.
SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın