Критические уязвимости в Axis Communications Camera Station Pro и Device Manager (ICSA-25-352-08)
CISA раскрыла критические уязвимости в ПО Axis Communications для видеонаблюдения. Уязвимости позволяют выполнить произвольный код, атаки «человек посередине» и обход аутентификации. Срочное обновление обязательно.
Критические уязвимости в ПО для видеонаблюдения Axis Communications угрожают безопасности систем
Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло информацию о нескольких критических уязвимостях в продуктах Axis Communications: Camera Station Pro, Camera Station и Device Manager. При успешной эксплуатации эти уязвимости могут позволить злоумышленникам выполнить произвольный код, провести атаки «человек посередине» (MitM) или обойти механизмы аутентификации, что создает серьезные риски для корпоративных систем видеонаблюдения и IoT-сред.
Технические детали
В бюллетене (ICSA-25-352-08) указаны следующие уязвимые версии ПО:
- Camera Station Pro (версии до 5.30.102)
- Camera Station (версии до 5.30.102)
- Device Manager (версии до 1.10.1)
Хотя CISA не раскрыла полные технические детали или идентификаторы CVE в публичном бюллетене, уязвимости классифицируются как высокой степени опасности из-за их потенциального воздействия. Эксплуатация может привести к:
- Удалённому выполнению кода (RCE): Злоумышленники могут получить полный контроль над уязвимыми системами, что позволит им похищать данные, перемещаться по сети или развёртывать вредоносное ПО.
- Атакам «человек посередине» (MitM): Противники могут перехватывать и изменять сетевой трафик между камерами, ПО для управления и бэкенд-системами.
- Обходу аутентификации: Неавторизованные пользователи могут получить доступ к конфиденциальным видеопотокам, настройкам устройств или административным функциям без надлежащих учётных данных.
Анализ последствий
Продукты Axis Communications широко используются в критически важных инфраструктурных секторах, включая государственные учреждения, здравоохранение, транспорт и промышленные объекты. Успешная эксплуатация этих уязвимостей может привести к:
- Несанкционированному видеонаблюдению за защищёнными зонами
- Нарушению работы систем безопасности (например, подмена видеопотоков)
- Компрометации более широкой сетевой инфраструктуры, если устройства используются в качестве точек входа
- Нарушению нормативных требований (например, GDPR, HIPAA или стандарты NIST по защите видеоданных)
Учитывая низкую сложность атак для некоторых из этих уязвимостей, организациям, использующим уязвимые версии, следует предположить активное сканирование и попытки эксплуатации со стороны злоумышленников.
Рекомендации
CISA и Axis Communications настоятельно рекомендуют пользователям незамедлительно применить следующие меры защиты:
- Обновить ПО до последних исправленных версий:
- Camera Station Pro и Camera Station: обновить до v5.30.102 или новее.
- Device Manager: обновить до v1.10.1 или новее.
- Изолировать уязвимые системы: сегментировать сетевой трафик устройств видеонаблюдения, чтобы ограничить их взаимодействие с корпоративными или операционными сетями.
- Мониторинг подозрительной активности: развернуть системы обнаружения/предотвращения вторжений (IDS/IPS) для выявления аномального трафика, например, неожиданных попыток RCE или атак MitM.
- Проверка контроля доступа: убедиться, что для всех административных интерфейсов включена многофакторная аутентификация (MFA) и ограничить доступ доверенными диапазонами IP-адресов.
- Аудит конфигураций устройств: проверить, что изменены стандартные учётные данные и отключены ненужные сервисы (например, Telnet, FTP).
Для получения дополнительной информации обратитесь к бюллетеню CISA (ICSA-25-352-08) и отчёту об уязвимостях CSAF.
Организациям рекомендуется рассматривать это как событие с высоким приоритетом для установки обновлений из-за критической природы уязвимостей и потенциала их широкой эксплуатации в незащищённых средах.