كشف باحثون في مجال الأمن السيبراني عن وجود عدة ثغرات أمنية في منتجات المراقبة بالفيديو التابعة لشركة Axis Communications، والتي يمكن استغلالها لشن هجمات تهدف إلى السيطرة الكاملة على هذه الأنظمة.
وقال الباحث الأمني نوعام موشي من شركة Claroty: “الهجوم يؤدي إلى تنفيذ تعليمات برمجية عن بُعد دون مصادقة مسبقة على برنامج Axis Device Manager، وهو الخادم المستخدم لإدارة مجموعات الكاميرات، وكذلك على برنامج Axis Camera Station، المستخدم لعرض بث الكاميرات”.
وأضاف: “من خلال عمليات المسح عبر الإنترنت التي تستهدف خدمات Axis.Remoting المكشوفة، يمكن للمهاجم تحديد الخوادم والعملاء المعرضين للخطر، وشن هجمات دقيقة ومستهدفة للغاية”.
قائمة الثغرات الأمنية المكتشفة
-
CVE-2025-30023 (درجة CVSS: 9.0): خلل في بروتوكول الاتصال بين الخادم والعميل يسمح لمستخدم مصادق عليه بتنفيذ تعليمات برمجية عن بُعد. تم إصلاحه في الإصدارات: Camera Station Pro 6.9 وCamera Station 5.58 وDevice Manager 5.32
-
CVE-2025-30024 (درجة CVSS: 6.8): خلل في بروتوكول الاتصال قد يُستغل لتنفيذ هجوم “الرجل في المنتصف” (AitM). تم إصلاحه في Device Manager 5.32
-
CVE-2025-30025 (درجة CVSS: 4.8): خلل في الاتصال بين عملية الخادم وخدمة التحكم يمكن أن يؤدي إلى تصعيد الامتيازات محليًا. تم إصلاحه في Camera Station Pro 6.8 وDevice Manager 5.32
-
CVE-2025-30026 (درجة CVSS: 5.3): خلل في Axis Camera Station Server يسمح بتجاوز المصادقة. تم إصلاحه في Camera Station Pro 6.9 وCamera Station 5.58
مخاطر تنفيذ الهجمات وتداعياتها
في حال نجح المهاجم في استغلال هذه الثغرات، يمكنه أن يتموضع في موقع “الرجل في المنتصف” بين محطة الكاميرا وعملائها، مما يمنحه القدرة على تعديل الطلبات والاستجابات وتنفيذ أوامر عشوائية على أنظمة الخادم أو العميل.
حتى الآن، لا توجد أدلة على استغلال هذه الثغرات بشكل نشط في الهجمات الواقعية، لكن خطورتها تكمن في إمكانية استخدامها للسيطرة على شبكات المراقبة بأكملها.
انتشار واسع لبروتوكول Axis.Remoting المكشوف على الإنترنت
أفادت شركة Claroty بأنها عثرت على أكثر من 6,500 خادم يعرضون خدمات بروتوكول Axis.Remoting عبر الإنترنت، من بينها نحو 4,000 خادم يقع في الولايات المتحدة وحدها.
وقال موشي: “نجاح استغلال هذه الثغرات يمنح المهاجمين صلاحيات النظام على الشبكة الداخلية، ويُمكنهم من التحكم الكامل في كل كاميرا داخل نطاق النشر. يمكنهم اختراق البث، أو مشاهدته، أو إيقافه. كما يمكنهم تجاوز المصادقة والوصول إلى الكاميرات وتنفيذ تعليمات برمجية عن بُعد دون تسجيل الدخول”.