6,500 Axis Servers Expose Remoting Protocol; 4,000 in U.S. Vulnerable to Exploits
Mis à jour :
Serveurs de vidéosurveillance Axis : Vulnérabilités critiques exposées
Plus de 6 500 serveurs Axis, dont près de 4 000 aux États-Unis, exposent le protocole Remoting, les rendant vulnérables à des prises de contrôle. Des chercheurs ont identifié plusieurs failles permettant l’exécution de code à distance avant authentification et des attaques de type “man-in-the-middle” sur le logiciel Axis Device Manager et Axis Camera Station. Ces vulnérabilités pourraient permettre à un attaquant d’obtenir un accès au réseau interne, de contrôler les flux vidéo (les détourner, les visualiser ou les arrêter), et de contourner l’authentification des caméras.
Points clés :
- Plus de 6 500 serveurs Axis exposent le protocole Axis.Remoting sur Internet.
- 4 000 de ces serveurs sont localisés aux États-Unis.
- Les failles permettent l’exécution de code à distance avant authentification et des attaques “man-in-the-middle”.
- Les attaquants peuvent obtenir un accès système et contrôler les caméras.
Vulnérabilités identifiées :
- CVE-2025-30023 (CVSS 9.0) : Exécution de code à distance par un utilisateur authentifié via le protocole de communication client-serveur.
- CVE-2025-30024 (CVSS 6.8) : Permet une attaque “adversary-in-the-middle” via le protocole de communication client-serveur.
- CVE-2025-30025 (CVSS 4.8) : Escalade de privilèges locale via le protocole entre le processus serveur et le contrôle de service.
- CVE-2025-30026 (CVSS 5.3) : Contournement d’authentification sur l’Axis Camera Station Server.
Recommandations :
- Mettre à jour Axis Camera Station Pro vers la version 6.9 ou supérieure.
- Mettre à jour Axis Camera Station vers la version 5.58 ou supérieure.
- Mettre à jour Axis Device Manager vers la version 5.32 ou supérieure.
- Il n’existe actuellement aucune preuve d’exploitation de ces failles dans la nature.
