Pesquisadores de cibersegurança revelaram várias falhas de segurança em produtos de vigilância por vídeo da Axis Communications que, se exploradas com sucesso, poderiam expô-las a ataques de takeover.
"O ataque resulta em execução remota de código pré-autenticação no Axis Device Manager, um servidor usado para configurar e gerenciar frotas de câmeras, e no Axis Camera Station, software cliente usado para visualizar feeds de câmeras", disse o pesquisador da Claroty, Noam Moshe.
"Além disso, usando varreduras na internet de serviços Axis.Remoting expostos, um atacante pode enumerar servidores e clientes vulneráveis e realizar ataques altamente direcionados e granulares."
Abaixo está a lista de falhas identificadas:
-
CVE-2025-30023
(pontuação CVSS: 9.0) - Uma falha no protocolo de comunicação usado entre cliente e servidor que pode permitir que um usuário autenticado realize um ataque de execução remota de código (Corrigido no Camera Station Pro 6.9, Camera Station 5.58, e Device Manager 5.32);
-
CVE-2025-30024
(pontuação CVSS: 6.8) - Uma falha no protocolo de comunicação usado entre cliente e servidor que pode ser explorada para executar um ataque adversary-in-the-middle (AitM) (Corrigido no Device Manager 5.32);
-
CVE-2025-30025
(pontuação CVSS: 4.8) - Uma falha no protocolo de comunicação usado entre o processo do servidor e o controle de serviço que pode levar a uma escalada de privilégio local (Corrigido no Camera Station Pro 6.8 e Device Manager 5.32);
-
CVE-2025-30026
(pontuação CVSS: 5.3) - Uma falha no Axis Camera Station Server que pode levar a uma by-pass de autenticação (Corrigida no Camera Station Pro 6.9 e Camera Station 5.58).
A exploração bem-sucedida das vulnerabilidades mencionadas poderia permitir a um atacante assumir uma posição de AitM entre o Camera Station e seus clientes, tornando possível alterar requisições/respostas e executar ações arbitrárias em sistemas de servidor ou cliente.
Não há evidências de que os problemas tenham sido explorados no mundo real.
A Claroty disse que encontrou mais de 6.500 servidores que expõem o protocolo proprietário Axis.Remoting e seus serviços pela internet, dos quais quase 4.000 estão localizados nos EUA.
"Explorações bem-sucedidas dão aos atacantes acesso ao nível do sistema na rede interna e a capacidade de controlar cada uma das câmeras dentro de um determinado deployment", observou Moshe.
"Os feeds podem ser sequestrados, assistidos e/ou desativados. Os atacantes podem explorar essas falhas de segurança para contornar a autenticação das câmeras e ganhar execução remota de código pré-autenticação nos dispositivos."
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...