miércoles, febrero 4, 2026

6.500 servidores del eje exponen un protocolo de remota; 4,000 en EE. UU. Vulnerables a las exploits

Tecnología6.500 servidores del eje exponen un protocolo de remota; 4,000 en EE. UU. Vulnerables a las exploits

Los investigadores de ciberseguridad han revelado múltiples defectos de seguridad en los productos de videovigilancia de las comunicaciones del eje que, si se explotan con éxito, podrían exponerlos a ataques de adquisición.

«El ataque da como resultado la ejecución del código remoto previo a la autorización en Axis Device Manager, un servidor utilizado para configurar y administrar flotas de cámaras, y la estación de cámara del eje, el software del cliente utilizado para ver las alimentos de la cámara», dijo el investigador de Claroty Noam Moshe.

«Además, utilizando escaneos en Internet de los eje expuesto. Remotando los servicios, un atacante puede enumerar servidores y clientes vulnerables, y llevar a cabo ataques granulares y altamente específicos».

La lista de defectos identificados está a continuación –

  • CVE-2025-30023 (Puntuación CVSS: 9.0): un defecto en el protocolo de comunicación utilizado entre el cliente y el servidor que podría llevar a un usuario autenticado que realiza un ataque de ejecución de código remoto (fijado en la estación de cámara Pro 6.9, la estación de cámara 5.58 y el administrador de dispositivos 5.32)
  • CVE-2025-30024 (Puntuación CVSS: 6.8): un defecto en el protocolo de comunicación utilizado entre el cliente y el servidor que podría aprovecharse para ejecutar un ataque adversario en el medio (AITM) (fijado en el administrador de dispositivos 5.32)
  • CVE-2025-30025 (Puntuación CVSS: 4.8): un defecto en el protocolo de comunicación utilizado entre el proceso del servidor y el control de servicio que podría conducir a una escalada de privilegio local (fijado en la estación de cámara Pro 6.8 y el administrador de dispositivos 5.32)
  • CVE-2025-30026 (Puntuación CVSS: 5.3): un defecto en el servidor de la estación de cámara del eje que podría conducir a un bypass de autenticación (fijado en la estación de cámara Pro 6.9 y la estación de cámara 5.58)

La explotación exitosa de las vulnerabilidades antes mencionadas podría permitir a un atacante asumir una posición de AITM entre la estación de cámara y sus clientes, lo que hace posible alterar las solicitudes/respuestas y ejecutar acciones arbitrarias en los sistemas de servidor o cliente. No hay evidencia de que los problemas hayan sido explotados en la naturaleza.

Claroty dijo que encontró más de 6.500 servidores que exponen el eje patentado.

«Las exploits exitosas brindan acceso a nivel de sistema de atacantes en la red interna y la capacidad de controlar cada una de las cámaras dentro de una implementación específica», señaló Moshe. «Los feeds pueden ser secuestrados, observados y/o apagados. Los atacantes pueden explotar estos problemas de seguridad para evitar la autenticación a las cámaras y obtener la ejecución del código remoto previo a la autorización en los dispositivos».

Artículos más populares