Vulnerabilidades Críticas em Axis Communications Camera Station Pro e Device Manager (ICSA-25-352-08)
CISA divulga falhas críticas em softwares de gerenciamento de vídeo da Axis Communications, permitindo execução remota de código e ataques MitM. Saiba como se proteger.
Falhas Críticas em Softwares de Gerenciamento de Vídeo da Axis Communications Expondo Sistemas a Ataques Remotos
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou múltiplas vulnerabilidades críticas nos produtos Camera Station Pro, Camera Station e Device Manager da Axis Communications. Se exploradas, essas falhas podem permitir que atacantes executem código arbitrário, realizem ataques de homem-no-meio (MitM) ou contornem mecanismos de autenticação, representando riscos severos para ambientes de segurança corporativa e IoT.
Detalhes Técnicos
O comunicado (ICSA-25-352-08) destaca as seguintes versões de software afetadas:
- Camera Station Pro (versões anteriores à 5.30.102)
- Camera Station (versões anteriores à 5.30.102)
- Device Manager (versões anteriores à 1.10.1)
Embora a CISA não tenha divulgado detalhes técnicos completos ou identificadores CVE no comunicado público, as vulnerabilidades são classificadas como de alta gravidade devido ao seu potencial impacto. A exploração pode permitir:
- Execução Remota de Código (RCE): Atacantes podem obter controle total sobre os sistemas afetados, possibilitando exfiltração de dados, movimentação lateral ou implantação de malware.
- Ataques de Homem-no-Meio (MitM): Adversários podem interceptar e manipular o tráfego de rede entre câmeras, softwares de gerenciamento e sistemas backend.
- Contorno de Autenticação: Usuários não autorizados podem acessar feeds de vídeo sensíveis, configurações de dispositivos ou funções administrativas sem credenciais adequadas.
Análise de Impacto
Os produtos da Axis Communications são amplamente utilizados em setores de infraestrutura crítica, incluindo governo, saúde, transporte e instalações industriais. A exploração bem-sucedida dessas vulnerabilidades pode levar a:
- Vigilância não autorizada de áreas seguras;
- Interrupção de operações de segurança (por exemplo, adulteração de feeds de câmeras);
- Comprometimento de infraestrutura de rede mais ampla, caso os dispositivos sejam usados como pontos de pivô;
- Violações de conformidade regulatória (por exemplo, GDPR, HIPAA ou padrões NIST para proteção de dados de vídeo).
Dada a baixa complexidade de ataque necessária para algumas dessas falhas, as organizações que utilizam versões afetadas devem presumir tentativas ativas de varredura e exploração por agentes de ameaças.
Recomendações
A CISA e a Axis Communications recomendam que os usuários apliquem imediatamente as seguintes mitigações:
- Atualize para as versões corrigidas mais recentes:
- Camera Station Pro e Camera Station: Atualize para a v5.30.102 ou posterior.
- Device Manager: Atualize para a v1.10.1 ou posterior.
- Isole sistemas vulneráveis: Segmente o tráfego de rede para dispositivos de vigilância para limitar a exposição a redes corporativas ou operacionais.
- Monitore atividades suspeitas: Implemente sistemas de detecção/prevenção de intrusões (IDS/IPS) para identificar padrões de tráfego anômalos, como tentativas inesperadas de RCE ou comportamento de MitM.
- Revise controles de acesso: Garanta que a autenticação multifator (MFA) esteja habilitada para todas as interfaces administrativas e restrinja o acesso a faixas de IP confiáveis.
- Audite configurações de dispositivos: Verifique se as credenciais padrão foram alteradas e se serviços desnecessários (por exemplo, Telnet, FTP) estão desativados.
Para mais detalhes, consulte o comunicado da CISA (ICSA-25-352-08) e o relatório de vulnerabilidade CSAF.
As organizações são orientadas a tratar este evento como uma prioridade crítica de correção, devido à natureza grave das vulnerabilidades e ao potencial de exploração generalizada em ambientes não corrigidos.