En az 6.500 kamera sunucusunu etkileyen 4 hata, cihazlara yapılan auth öncesi saldırıları etkinleştirir
Prajeet Nair (@prajeaetspeaks) •
7 Ağustos 2025

Axis Communications’ın video yönetimi ve kamera yazılımında dört şiddetli kusuru ortaya çıkaran araştırmacılar, binlerce internet bağlantılı gözetim sisteminin kimlik doğrulamasını atlayan uzaktan saldırılara karşı savunmasız olduğunu söylüyor.
Ayrıca bakınız: Ondemand Web Semineri | Yapay zeka ile çalışan önceliklendirme ile güvenlik açığı gürültüsünün% 99’unu ortadan kaldırın
IP tabanlı güvenlik kamera altyapısını yönetmek için iki temel uygulama olan Axis Cihaz Yöneticisi ve Axis kamera istasyonunun güvenlik açıklarını ortaya çıkaran Claroty araştırmacıları, saldırganların tüm güvenlik ağlarını, çarpışma kamera sistemlerini veya canlı kamera yayınlarına dokunabileceğini söyledi. Tescilli eksende kusurları sömürmek. Rotouting Protokolü, saldırganlar, tüm gözetim ağlarının tam kontrolünü etkili bir şekilde ele geçirerek, kimlik doğrulanmamış, kök seviyesi uzaktan kod yürütme kazanmak için güvenlik açıklarını zincirleyebilir.
Claroty’s Team82, küresel olarak internete maruz kalan 6.500’den fazla eksenli kamera istasyonu sunucusu buldu. En büyük konsantrasyonlar ABD, Almanya, Japonya ve Birleşik Krallık’ta bulundu. Bu maruziyet, hem finansal olarak motive olmuş aktörler hem de fiziksel gözetim manipülasyon yetenekleri arayan ileri kalıcı tehditlerin sömürü riskini arttırır.
Claroty, “Bu sunucuların her biri potansiyel olarak yüzlerce veya binlerce bireysel kamerayı yönetebilir.” Dedi. Diyerek şöyle devam etti: “Dünyanın birçok köşesindeki Çin teknolojisi üzerindeki mevcut yasaklar göz önüne alındığında, bir kuruluşun satıcı seçimi biraz sınırlı hale geldi ve bu dağıtımlar için mevcut platformların korunmasına daha fazla önem verdi.”
CVE-2024-3159 olarak izlenen en şiddetli kusur, eksende bellek bozulmasını sağlar. Bir saldırgan, uygulama akışını ele geçirmek ve keyfi kod yürütmek için bu kusuru kullanabilir. Güvenlik açığı, kritik, oldukça sömürülebilir bir kusur olan 9.8 CVSS puanı taşır.
Başka bir hata olan CVE-2024-3160, kimlik doğrulanmamış kullanıcıların dahili eksen çağırmasını sağlar. ADM’nin hizmet katmanı tarafından kullanılan varsayılan bağlantı noktası olan TCP bağlantı noktası 55752 üzerinden işlev çağrılarının yetersiz doğrulanmasından kaynaklanmaktadır.
Üçüncü bir güvenlik açığı olan CVE-2024-3161, daha önceki kusurlarla birlikte, kalıcı sömürü ve sistem uzlaşmasını sağlayan yol geçiş ve keyfi dosya yazımını kolaylaştırır. Kötü niyetli aktörlerin, savunmasız cihazlarda yapılandırma ve başlangıç komut dosyaları da dahil olmak üzere sistem dosyalarının üzerine yazmalarını sağlar.
Dördüncü sayı, eksen içindeki uygunsuz girdi işlemesinden kaynaklanan bir hizmet reddi kırılganlığıdır. Kod yürütülmesine yol açmasa da, hizmetleri çarpmak ve video gözetim işlemlerini bozmak için kullanılabilir.
Axis Communications, yazılımının son sürümlerinde, ADM sürüm 5.32 ve üstü, ACS sürümleri 5.58, 6.9.0 ve üstünde dört güvenlik açıkının da yamaladı. Şirket, kullanıcıların derhal yükseltmesini önerir ve harici ağ erişimini eksenle sınırlandırır. Mümkünse TCP bağlantı noktasını kaldırır.
Saldırı zincirinin teknik analizi, yerel ekseni kötüye kullanarak algılamayı önleyen tamamen işlevsel bir RCE yükü yazmanın mümkün olduğunu göstermektedir. Protokol MessagePack serileştirme kullandığından, saldırganlar karmaşık nesneleri oluşturabilir ve standart erişim kontrollerini ve bütünlük kontrollerini atlayarak hassas yöntemleri doğrudan çağırabilir.
Ayrıca, havaalanları, transit sistemleri, hükümet binaları ve endüstriyel alanlar gibi kritik altyapıda birçok gözetim kurulumu konuşlandırıldığından, bu güvenlik açıkları sadece siber risk değil, potansiyel fiziksel güvenlik riskleri de sunmaktadır. Başarılı bir saldırgan, iç ağdaki diğer sistemlere canlı kamera yayınlarını devre dışı bırakabilir veya manipüle edebilir, kayıtları silebilir veya döndürebilir.
Şimdiye kadar vahşi doğada sömürü kanıtı olmasa da, kusurların yüksek şiddeti, geniş maruz kalma ile birleştiğinde, onları keşif, yanal hareket veya hatta tedarik zinciri uzlaşması için çekici hedefler haline getirir.
Güvenlik ekiplerinden etkilenen sürümler için tüm eksen kurulumlarını denetlemeleri, hemen yamaları uygulamaya, TCP bağlantı noktası 55752’deki şüpheli etkinlikleri izlemesi ve saldırı yüzeyini azaltmak için gözetim ağlarının genel işletme altyapısından segmentasyon yapmayı düşünmesi istenir.