WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.019 bài viết
Hơn 6.500 máy chủ Axis lộ giao thức điều khiển từ xa, nguy cơ bị khai thác cận kề
Các nhà nghiên cứu an ninh mạng vừa công bố loạt lỗ hổng nghiêm trọng trong các sản phẩm giám sát video của Axis Communications. Nếu bị khai thác thành công, các lỗ hổng này có thể cho phép tin tặc chiếm quyền kiểm soát hệ thống từ xa.

1754637816512.png

Chuyên gia Noam Moshe cho biết, các lỗ hổng bảo mật có thể dẫn đến việc thực thi mã từ xa ngay cả khi chưa qua xác thực, ảnh hưởng đến cả Axis Device Manager, máy chủ quản lý và cấu hình hệ thống camera và Axis Camera Station, phần mềm dùng để xem các luồng hình ảnh từ camera. Ông cũng nhận định rằng việc nhiều dịch vụ Axis.Remoting đang bị phơi nhiễm trên Internet tạo điều kiện cho tin tặc dễ dàng quét, phát hiện các máy chủ và thiết bị mục tiêu, từ đó thực hiện các cuộc tấn công có chủ đích với độ chính xác cao.

1754637471610.png

Chi tiết các lỗ hổng được phát hiện gồm:​

  • CVE-2025-30023 (CVSS 9,0): Lỗi trong giao thức truyền thông giữa máy khách và máy chủ cho phép người dùng đã xác thực thực hiện tấn công thực thi mã từ xa, đã được vá trong Camera Station Pro 6.9, Camera Station 5.58 và Device Manager 5.32.
  • CVE-2025-30024 (CVSS 6,8): Lỗi trong giao thức truyền thông có thể bị lợi dụng để thực hiện tấn công kiểu "kẻ trung gian" (AitM), đã được vá trong Device Manager 5.32.
  • CVE-2025-30025 (CVSS 4,8): Lỗi trong giao tiếp giữa tiến trình máy chủ và dịch vụ điều khiển có thể dẫn đến leo thang đặc quyền cục bộ, đã được vá trong Camera Station Pro 6.8 và Device Manager 5.32.
  • CVE-2025-30026 (CVSS 5,3): Lỗi trong Axis Camera Station Server có thể dẫn đến bỏ qua cơ chế xác thực, đã được vá trong Camera Station Pro 6.9 và Camera Station 5.58.
Nếu khai thác thành công các lỗ hổng này, tin tặc có thể chiếm quyền kiểm soát hoàn toàn hệ thống, bao gồm khả năng chèn sửa dữ liệu giữa máy chủ và máy khách, thực hiện hành vi độc hại và điều khiển luồng camera. Báo cáo ghi nhận hiện có hơn 6.500 máy chủ lộ giao thức Axis.Remoting ra Internet, trong đó gần 4.000 máy chủ tại Hoa Kỳ có nguy cơ bị khai thác.

1754637421004.png

Đánh giá từ chuyên gia WhiteHat​

Theo chuyên gia từ WhiteHat, hiện chưa ghi nhận bằng chứng các lỗ hổng đang bị khai thác, ngoài ra:
  • Chưa có mã khai thác PoC công khai.
  • Chưa ghi nhận ảnh hưởng trực tiếp đến các hệ thống, tổ chức tại Việt Nam.
  • Việc khai thác yêu cầu một số điều kiện nhất định như tài khoản xác thực hoặc truy cập cục bộ.
Các tổ chức sử dụng thiết bị Axis nên ngay lập tức cập nhật lên các phiên bản phần mềm đã được vá lỗi nêu trên, đồng thời hạn chế truy cập Internet trực tiếp đến các dịch vụ Axis.Remoting để giảm thiểu nguy cơ bị tấn công.

Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
axis camera station axis communications axis device manager axis.remoting chiếm quyền kiểm soát cve-2025-30023 khai thác trước xác thực lỗ hổng bảo mật tấn công có chủ đích thực thi mã từ xa
Bên trên