CERT 권고낮음

Axis Communications Camera Station Pro 및 Device Manager의 심각한 보안 취약점 (ICSA-25-352-08)

2분 읽기출처: CISA Cybersecurity Advisories

Axis Communications의 Camera Station Pro, Camera Station, Device Manager에 다수의 심각한 취약점이 발견되어 원격 공격 및 인증 우회 위험이 발생했습니다. 즉시 패치 필요.

Axis Communications 비디오 관리 소프트웨어의 심각한 취약점, 시스템 원격 공격 위험 노출

미국 사이버보안 및 인프라 보안국(CISA)은 Axis CommunicationsCamera Station Pro, Camera Station, Device Manager 제품에서 다수의 심각한 취약점을 공개했습니다. 이러한 취약점이 악용될 경우, 공격자는 임의 코드 실행(RCE), 중간자 공격(Man-in-the-Middle, MitM), 또는 인증 우회를 통해 기업 감시 및 IoT 보안 환경에 심각한 위협을 가할 수 있습니다.

기술적 세부 사항

CISA 권고(ICSA-25-352-08)에 따르면, 다음 소프트웨어 버전이 영향을 받습니다:

  • Camera Station Pro (버전 5.30.102 이전)
  • Camera Station (버전 5.30.102 이전)
  • Device Manager (버전 1.10.1 이전)

CISA는 아직 공개 권고에 전체 기술 세부 사항이나 CVE 식별자를 공개하지 않았지만, 이러한 취약점은 잠재적 영향으로 인해 높은 심각도로 분류되었습니다. 취약점 악용 시 다음과 같은 위험이 발생할 수 있습니다:

  • 원격 코드 실행(RCE): 공격자가 영향을 받는 시스템을 완전히 제어할 수 있으며, 데이터 유출, 내부 네트워크 이동, 또는 악성코드 배포가 가능합니다.
  • 중간자 공격(MitM): 공격자가 카메라, 관리 소프트웨어, 백엔드 시스템 간의 네트워크 트래픽을 가로채거나 조작할 수 있습니다.
  • 인증 우회: 인증되지 않은 사용자가 민감한 영상 피드, 장치 설정, 또는 관리자 기능에 무단으로 접근할 수 있습니다.

영향 분석

Axis Communications의 제품은 정부, 의료, 교통, 산업 시설중요 인프라 분야에 널리 배포되어 있습니다. 이러한 취약점이 성공적으로 악용될 경우 다음과 같은 결과가 발생할 수 있습니다:

  • 보안 구역의 무단 감시
  • 보안 운영 중단 (예: 카메라 피드 조작)
  • 장치를 통한 네트워크 인프라 전체 침해 (피벗 포인트로 활용 시)
  • 규제 준수 위반 (예: GDPR, HIPAA, 또는 영상 데이터 보호 관련 NIST 표준)

일부 취약점은 공격 복잡도가 낮기 때문에, 영향을 받는 버전을 사용하는 조직은 위협 행위자에 의한 활발한 스캐닝 및 악용 시도를 가정해야 합니다.

권장 조치

CISA와 Axis Communications는 사용자에게 즉시 다음 조치를 취할 것을 권고합니다:

  1. 최신 패치 버전으로 업데이트:
    • Camera Station ProCamera Station: v5.30.102 이상으로 업그레이드.
    • Device Manager: v1.10.1 이상으로 업그레이드.
  2. 취약한 시스템 격리: 감시 장치의 네트워크 트래픽을 분리하여 기업 또는 운영 네트워크 노출을 제한합니다.
  3. 의심스러운 활동 모니터링: **침입 탐지/방지 시스템(IDS/IPS)**을 배포하여 비정상적인 트래픽 패턴(예: 예상치 못한 RCE 시도 또는 MitM 동작)을 탐지합니다.
  4. 접근 제어 검토: 모든 관리 인터페이스에 **다중 인증(MFA)**을 활성화하고, 신뢰할 수 있는 IP 범위로 접근을 제한합니다.
  5. 장치 설정 감사: 기본 자격 증명이 변경되었는지 확인하고, 불필요한 서비스(예: Telnet, FTP)를 비활성화합니다.

자세한 내용은 CISA 권고(ICSA-25-352-08)CSAF 취약점 보고서를 참조하십시오.

조직은 이러한 취약점의 심각성과 패치되지 않은 환경에서 광범위한 악용 가능성을 고려하여 이 문제를 최우선 패치 이벤트로 처리해야 합니다.

공유

TwitterLinkedIn