Home Tecnología Las vulnerabilidades del servidor de cámara de Axis exponen miles de organizaciones...

Las vulnerabilidades del servidor de cámara de Axis exponen miles de organizaciones para atacar

22
0

Los defectos de seguridad críticos en la infraestructura de vigilancia de las comunicaciones del eje han dejado más de 6.500 organizaciones en todo el mundo vulnerables a los ataques cibernéticos sofisticados, con impactos potenciales que abarcan agencias gubernamentales, instituciones educativas y compañías Fortune 500.

Los populares productos de videovigilancia del fabricante de cámaras de seguridad sueca contienen cuatro vulnerabilidades distintas que podrían permitir a los atacantes obtener un control completo sobre las redes de cámaras y los sistemas de monitoreo.

Las vulnerabilidades se dirigen al eje patentado por las comunicaciones del eje.


Este protocolo, utilizado tanto por el administrador de dispositivos de eje como por el software de la estación de cámara del eje, permite el control centralizado de las flotas de cámaras en múltiples ubicaciones.

Las fallas de seguridad crean una cadena de ataque que culmina en la ejecución de código remoto previo a la autorización, evitando efectivamente todas las medidas de seguridad diseñadas para proteger estos sistemas de vigilancia crítica.

Investigadores de claroty identificado Las vulnerabilidades a través del análisis extenso del eje. Remotación del protocolo, descubriendo que la dependencia del sistema de certificados autofirmados y la falta de autenticación de mensajes adecuada crean múltiples vectores de ataque.

El equipo de investigación desarrolló una configuración de hombre en el medio que reveló comunicaciones ClearText que contienen información organizacional confidencial, incluidas las credenciales de dominio de Windows y los nombres de host del sistema.

Los escaneos de Internet realizados utilizando servicios como Censys y Shodan revelaron que aproximadamente 3.856 servidores vulnerables se encuentran solo en los Estados Unidos, con miles más distribuidos a nivel mundial.

La configuración de MITM requerida para ver el eje ClearText.

Cada servidor comprometido potencialmente administra cientos o miles de cámaras individuales, amplificando exponencialmente la superficie de ataque y el impacto potencial.

Bypass de autenticación y ejecución de código remoto

La vulnerabilidad más severa implica un mecanismo de derivación de autenticación crítica dentro del eje. Si bien el canal de comunicación TCP primario en el puerto 55754 requiere una autenticación adecuada, los investigadores descubrieron un punto final oculto accesible a través de la ruta / _ / que permite el acceso anónimo.

Este punto final utiliza el mismo eje subyacente. Remotación del protocolo pero omite el requisito de autenticaciones.

El protocolo de remotación de eje (fuente – Claroty) .WebP

El bypass de autenticación permite a los atacantes explotar una peligrosa vulnerabilidad de deserialización en el componente de procesamiento JSON.

El sistema utiliza TypenameHandling. Configuración de Auto, lo que permite a los atacantes especificar tipos de objetos arbitrarios a través del campo Tipo $ en las solicitudes JSON.

Esta configuración crea una vía para que los atacantes instanciaran objetos maliciosos que ejecutan el código durante el proceso de deserialización.

Aquí a continuación hemos mencionado todas las vulnerabilidades:-

CVedescriptionCVSS ScoreAfected ProductsImpActCVE-2025-30026Authentication bypass Flaw en la estación de cámara del eje Server 5.32 ATACTO DEL SISTEMA FULLL ATACHO ATACHO A LA Autoridad NT PrivilegesCVE-2025-30024Man-In-the-Middle a través del Protocolo de comunicación Flaw6.8axis Administrador de dispositivos 5.32 CRECREDENTALS Interception y Session HijackingCVE-2025-30025Local privilegio de privilegio Instance en la comunicación del servidor-Servicio de dispositivos de dispositivos 5.32, eje de cámaras de cámaras de cámaras de ejes de la estación de cámaras de la estación de cámaras de eje de la altura de la estación de cámaras.

La explotación exitosa otorga a los atacantes NT Authority \ System Privileges en los servidores del eje basados en Windows, proporcionando un control administrativo completo sobre la infraestructura de vigilancia.

Desde esta posición privilegiada, los atacantes pueden acceder a las alimentos de la cámara en vivo, manipular grabaciones, implementar paquetes maliciosos en cámaras individuales y potencialmente usar los sistemas comprometidos como puntos de pivote para una infiltración de red más amplia.

Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días

Fuente de noticias