6,500台 Axis 伺服器暴露遠端協定;美國 4,000台伺服器易受攻擊
研究團隊 Claroty(Team82)最新發現:全球超過 6,500 台 Axis 視訊管理/控制伺服器因 Remoting 通訊協議漏洞暴露於網際網路,其中美國約佔 4,000 台,存在高度攻擊風險。研究指出這些漏洞允許攻擊者實施
預認證遠端程式碼執行(pre-auth RCE)[註],即在未經任何身份驗證的情況下就能遠端執行惡意程式碼,取得系統控制權。
[註]「預認證遠端程式碼執行 (Pre-authentication Remote Code Execution)」是一種極為嚴重的資訊安全漏洞,簡稱 Pre-auth RCE。它的危險性體現在以下幾個方面:a) 無須帳戶,攻擊門檻極低;b) 大規模自動化攻擊,能在短時間內感染數百、甚至數千台電腦以及c) 完全掌控系統: 一旦程式碼被執行,攻擊者可以為所欲為。 此次揭露影響 Axis Device Manager(集中管理監控設備)與 Axis Camera Station(用於檢視監控影像)等產品。四項主要漏洞包括:
- CVE-2025-30023(CVSS 9.0):Remoting 協議序列化漏洞,導致遠端程式碼執行
- CVE-2025-30024(CVSS 6.8):中間人攻擊風險
- CVE-2025-30025:本地提權弱點
- CVE-2025-30026:認證繞過漏洞
Team82 研究指出,攻擊者可透過這些漏洞建立攻擊鏈,繞過認證並植入後門,潛伏於監控系統中,實施中斷影像回傳、竊取影音資料,甚至進一步
橫向滲透整個網路環境。
建議防護與對策:
- 立即更新:Axis 已發布修補版本,包括 Device Manager 5.32、Camera Station 5.58 與 Pro 6.9,建議機構儘速更新。
- 封鎖外部存取:應避免 Remoting 協議暴露在 Internet,僅允許內網存取,並透過防火牆限制可存取目標。
- 主動掃描檢測:使用工具如 Shodan 或 Censys 定期檢查是否有 Axis 服務暴露,並立即加以處理。
- 導入偵測防禦機制:部署 IDS/IPS 機制以監控異常流量與 Remoting 行為,提升防禦能力。
- 建立應變流程:制定資安事件通報與應變計畫,加強系統管理與維運人員對此類漏洞的警覺與處理能力。
許多政府機構、企業、醫療單位與校園組織都有部署 Axis 監控系統,這些漏洞一旦被利用,可能造成重大物理與資訊安全風險。例如機密畫面可能被外洩,實體安全也可能受威脅。
資料來源:https://thehackernews.com/2025/08/6500-axis-servers-expose-remoting.html
揭露超過 6,500 台 Axis 視訊監控伺服器因 Remoting 協議漏洞暴露於網際網路,可能遭未認證攻擊者遠端入侵、控制或中斷攝影機,並強調立即更新與風險控管的重要性。