CERT通告低
Axis Communications摄像管理软件曝严重漏洞(ICSA-25-352-08)威胁远程攻击安全
1分钟阅读来源: CISA Cybersecurity Advisories
美国CISA披露Axis Communications Camera Station Pro及Device Manager多个严重漏洞,可导致远程代码执行、中间人攻击及身份验证绕过,企业监控与IoT安全面临重大风险。
Axis Communications视频管理软件严重漏洞暴露系统远程攻击风险
美国网络安全与基础设施安全局(CISA)近日披露了Axis Communications的Camera Station Pro、Camera Station及Device Manager产品中存在的多个严重漏洞。若被利用,这些漏洞可能允许攻击者执行任意代码、发动中间人(MitM)攻击或绕过身份验证机制,对企业监控及IoT安全环境构成严重威胁。
技术细节
CISA发布的安全公告(ICSA-25-352-08)指出,以下软件版本受到影响:
- Camera Station Pro(5.30.102之前的版本)
- Camera Station(5.30.102之前的版本)
- Device Manager(1.10.1之前的版本)
尽管CISA在公开公告中尚未发布完整的技术细节或CVE编号,但这些漏洞因其潜在影响被归类为高危严重级别。漏洞利用可能导致:
- 远程代码执行(RCE):攻击者可能完全控制受影响的系统,进而窃取数据、横向移动或部署恶意软件。
- 中间人(MitM)攻击:攻击者可拦截并篡改摄像头、管理软件与后端系统之间的网络流量。
- 身份验证绕过:未经授权的用户可能在无需凭据的情况下访问敏感视频流、设备配置或管理功能。
影响分析
Axis Communications的产品广泛部署于关键基础设施领域,包括政府、医疗、交通及工业设施。这些漏洞一旦被成功利用,可能导致:
- 未经授权的监控:窃取安全区域的视频数据。
- 安全运营中断:例如篡改摄像头画面。
- 更广泛的网络基础设施遭到入侵:若设备被用作攻击跳板。
- 合规风险:违反GDPR、HIPAA或NIST等视频数据保护标准。
由于部分漏洞的攻击复杂度较低,使用受影响版本的组织应假设威胁行为者正在积极扫描并尝试利用这些漏洞。
缓解建议
CISA与Axis Communications敦促用户立即采取以下缓解措施:
- 升级至最新修补版本:
- Camera Station Pro及Camera Station:升级至v5.30.102或更高版本。
- Device Manager:升级至v1.10.1或更高版本。
- 隔离脆弱系统:通过网络分段限制监控设备与企业或运营网络的连接。
- 监控可疑活动:部署**入侵检测/防御系统(IDS/IPS)**以识别异常流量模式,如意外的RCE尝试或MitM行为。
- 审查访问控制:确保所有管理界面启用多因素身份验证(MFA),并将访问权限限制在可信IP范围内。
- 审计设备配置:确认已更改默认凭据,并禁用不必要的服务(如Telnet、FTP)。
更多详情,请参阅CISA公告(ICSA-25-352-08)及CSAF漏洞报告。
由于这些漏洞的严重性及未修补环境中可能遭到大规模利用的风险,组织应将此视为高优先级修补事件。