CERT-HinweiseNiedrig

Kritische Schwachstellen in Axis Communications Camera Station Pro und Device Manager (ICSA-25-352-08)

3 Min. LesezeitQuelle: CISA Cybersecurity Advisories

CISA warnt vor kritischen Sicherheitslücken in Axis Communications Video-Management-Software, die Remote-Code-Ausführung und Authentifizierungs-Umgehung ermöglichen. Sofortige Updates empfohlen.

Kritische Sicherheitslücken in Axis Communications Video-Management-Software ermöglichen Remote-Angriffe

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat mehrere kritische Schwachstellen in den Produkten Camera Station Pro, Camera Station und Device Manager von Axis Communications offengelegt. Bei Ausnutzung könnten diese Lücken Angreifern ermöglichen, beliebigen Code auszuführen, Man-in-the-Middle (MitM)-Angriffe durchzuführen oder Authentifizierungsmechanismen zu umgehen. Dies stellt ein erhebliches Risiko für Unternehmensüberwachung und IoT-Sicherheitsumgebungen dar.

Technische Details

In der Sicherheitswarnung (ICSA-25-352-08) werden folgende betroffene Softwareversionen genannt:

  • Camera Station Pro (Versionen vor 5.30.102)
  • Camera Station (Versionen vor 5.30.102)
  • Device Manager (Versionen vor 1.10.1)

Obwohl CISA in der öffentlichen Warnung keine vollständigen technischen Details oder CVE-Kennungen veröffentlicht hat, werden die Schwachstellen aufgrund ihrer potenziellen Auswirkungen als hochkritisch eingestuft. Eine Ausnutzung könnte folgende Szenarien ermöglichen:

  • Remote Code Execution (RCE): Angreifer könnten die vollständige Kontrolle über betroffene Systeme erlangen, was Datendiebstahl, laterale Bewegung im Netzwerk oder die Verbreitung von Malware ermöglicht.
  • Man-in-the-Middle (MitM)-Angriffe: Gegner könnten den Netzwerkverkehr zwischen Kameras, Management-Software und Backend-Systemen abfangen und manipulieren.
  • Authentifizierungs-Umgehung: Unbefugte Nutzer könnten ohne gültige Anmeldedaten auf sensible Videoaufnahmen, Gerätekonfigurationen oder administrative Funktionen zugreifen.

Auswirkungsanalyse

Die Produkte von Axis Communications sind in kritischen Infrastrukturbereichen weit verbreitet, darunter Regierungsbehörden, Gesundheitswesen, Verkehr und Industrieanlagen. Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte zu folgenden Konsequenzen führen:

  • Unautorisierte Überwachung sicherer Bereiche
  • Störung von Sicherheitsoperationen (z. B. Manipulation von Kameraaufnahmen)
  • Kompromittierung der gesamten Netzwerkinfrastruktur, falls Geräte als Einfallstore genutzt werden
  • Verstöße gegen Compliance-Vorschriften (z. B. DSGVO, HIPAA oder NIST-Standards für den Schutz von Videodaten)

Aufgrund der geringen Komplexität einiger dieser Angriffe sollten Organisationen, die betroffene Versionen einsetzen, von aktiven Scanning- und Exploit-Versuchen durch Bedrohungsakteure ausgehen.

Empfehlungen

CISA und Axis Communications fordern Nutzer dringend auf, sofort folgende Maßnahmen zu ergreifen:

  1. Aktualisierung auf die neuesten gepatchten Versionen:
    • Camera Station Pro und Camera Station: Upgrade auf Version 5.30.102 oder höher.
    • Device Manager: Upgrade auf Version 1.10.1 oder höher.
  2. Isolierung verwundbarer Systeme: Segmentieren Sie den Netzwerkverkehr von Überwachungsgeräten, um die Exposition gegenüber Unternehmens- oder Betriebsnetzwerken zu begrenzen.
  3. Überwachung verdächtiger Aktivitäten: Setzen Sie Intrusion Detection/Prevention-Systeme (IDS/IPS) ein, um ungewöhnliche Verkehrsmuster wie unerwartete RCE-Versuche oder MitM-Verhalten zu erkennen.
  4. Überprüfung der Zugriffskontrollen: Stellen Sie sicher, dass Multi-Faktor-Authentifizierung (MFA) für alle administrativen Schnittstellen aktiviert ist und der Zugriff auf vertrauenswürdige IP-Bereiche beschränkt wird.
  5. Prüfung der Gerätekonfigurationen: Vergewissern Sie sich, dass Standard-Anmeldedaten geändert wurden und unnötige Dienste (z. B. Telnet, FTP) deaktiviert sind.

Weitere Informationen finden Sie in der CISA-Warnung (ICSA-25-352-08) sowie im CSAF-Schwachstellenbericht.

Organisationen wird empfohlen, dies als hochprioritäres Patch-Ereignis zu behandeln, da die kritische Natur der Schwachstellen und das Potenzial für weitreichende Ausnutzung in ungepatchten Umgebungen besteht.

Teilen

TwitterLinkedIn