اكتشاف أكثر من 6500 خادم Axis يعرض بروتوكول التحكم عن بُعد؛ 4000 منهم في الولايات المتحدة عرضة للاستغلال
7 أغسطس 2025 | مايسترو نيرو - قسم التهديدات السيبرانية
كشف باحثون في مجال الأمن السيبراني عن وجود ثغرات أمنية متعددة في منتجات المراقبة بالفيديو من شركة Axis Communications، والتي إذا تم استغلالها بنجاح، قد تعرض الأنظمة لهجمات سيطرة كاملة.
"الهجوم يؤدي إلى تنفيذ شفرة عن بُعد دون الحاجة إلى مصادقة على خادم Axis Device Manager، المستخدم لإعداد وإدارة أسطول الكاميرات، وبرنامج Axis Camera Station المستخدم لعرض تدفقات الكاميرات"، كما قال الباحث نعم موسى من شركة Claroty.
"علاوة على ذلك، باستخدام مسح الإنترنت لخدمات Axis.Remoting المكشوفة، يمكن للمهاجمين تحديد الخوادم والعملاء المعرضين للخطر وتنفيذ هجمات دقيقة ومحددة للغاية."
قائمة الثغرات المكتشفة:
- CVE-2025-30023 (CVSS score: 9.0) - ثغرة في بروتوكول الاتصال بين العميل والخادم قد تؤدي إلى تنفيذ شفرة عن بُعد بواسطة مستخدم مصادق عليه. (تم إصلاحها في Camera Station Pro 6.9، Camera Station 5.58، وDevice Manager 5.32).
- CVE-2025-30024 (CVSS score: 6.8) - ثغرة في بروتوكول الاتصال بين العميل والخادم يمكن استغلالها لتنفيذ هجوم "الخصم في المنتصف" (AitM). (تم إصلاحها في Device Manager 5.32).
- CVE-2025-30025 (CVSS score: 4.8) - ثغرة في بروتوكول الاتصال بين عملية الخادم ووحدة التحكم في الخدمة قد تؤدي إلى تصعيد امتيازات محلي. (تم إصلاحها في Camera Station Pro 6.8 وDevice Manager 5.32).
- CVE-2025-30026 (CVSS score: 5.3) - ثغرة في خادم Axis Camera Station قد تؤدي إلى تجاوز المصادقة. (تم إصلاحها في Camera Station Pro 6.9 وCamera Station 5.58).
تفاصيل الاستغلال:
يمكن أن يؤدي استغلال هذه الثغرات إلى تمكين المهاجم من التمركز كـ "خصم في المنتصف" بين برنامج Camera Station وعملائه، مما يجعل من الممكن تعديل الطلبات/الاستجابات وتنفيذ إجراءات تعسفية على أنظمة الخادم أو العملاء. لا يوجد دليل على استغلال هذه الثغرات في البرية حتى الآن.
قالت شركة Claroty إنها وجدت أكثر من 6500 خادم يعرض بروتوكول Axis.Remoting الخاص به وخدماته عبر الإنترنت، منها حوالي 4000 خادم موجودة في الولايات المتحدة.
"الاستغلال الناجح يمنح المهاجمين وصولًا على مستوى النظام داخل الشبكة الداخلية ويعطيهم القدرة على التحكم في كل كاميرا ضمن نشر معين"، كما أشار موسى. "يمكن اختطاف التدفقات، مشاهدتها، أو إيقافها. يمكن للمهاجمين استغلال هذه الثغرات الأمنية لتخطي المصادقة على الكاميرات والحصول على تنفيذ شفرة عن بُعد قبل المصادقة على الأجهزة."
تم التعديل في: 7 أكتوبر 2025