Los investigadores de ciberseguridad han revelado múltiples defectos de seguridad en los productos de videovigilancia de las comunicaciones del eje que, si se explotan con éxito, podrían exponerlos a ataques de adquisición.
«El ataque da como resultado la ejecución del código remoto previo a la autorización en Axis Device Manager, un servidor utilizado para configurar y dirigir flotas de cámaras, y la temporada de cámara del eje, el software del cliente utilizado para ver las alimentos de la cámara», dijo el investigador de Claroty Noam Moshe.
«Por otra parte, utilizando escaneos en Internet de los eje expuesto. Remotando los servicios, un atacante puede enumerar servidores y clientes vulnerables, y resistir a límite ataques granulares y en gran medida específicos».
La directorio de defectos identificados está a continuación –
- CVE-2025-30023 (Puntuación CVSS: 9.0): un defecto en el protocolo de comunicación utilizado entre el cliente y el servidor que podría resistir a un usufructuario autenticado que realiza un ataque de ejecución de código remoto (fijado en la temporada de cámara Pro 6.9, la temporada de cámara 5.58 y el administrador de dispositivos 5.32)
- CVE-2025-30024 (Puntuación CVSS: 6.8): un defecto en el protocolo de comunicación utilizado entre el cliente y el servidor que podría aprovecharse para ejecutar un ataque adversario en el medio (AITM) (fijado en el administrador de dispositivos 5.32)
- CVE-2025-30025 (Puntuación CVSS: 4.8): un defecto en el protocolo de comunicación utilizado entre el proceso del servidor y el control de servicio que podría conducir a una subida de privilegio regional (fijado en la temporada de cámara Pro 6.8 y el administrador de dispositivos 5.32)
- CVE-2025-30026 (Puntuación CVSS: 5.3): un defecto en el servidor de la temporada de cámara del eje que podría conducir a un bypass de autenticación (fijado en la temporada de cámara Pro 6.9 y la temporada de cámara 5.58)

La explotación exitosa de las vulnerabilidades ayer mencionadas podría permitir a un atacante hacerse cargo una posición de AITM entre la temporada de cámara y sus clientes, lo que hace posible alterar las solicitudes/respuestas y ejecutar acciones arbitrarias en los sistemas de servidor o cliente. No hay evidencia de que los problemas hayan sido explotados en la naturaleza.
Claroty dijo que encontró más de 6.500 servidores que exponen el eje patentado.
«Las exploits exitosas brindan paso a nivel de sistema de atacantes en la red interna y la capacidad de controlar cada una de las cámaras internamente de una implementación específica», señaló Moshe. «Los feeds pueden ser secuestrados, observados y/o apagados. Los atacantes pueden explotar estos problemas de seguridad para evitar la autenticación a las cámaras y obtener la ejecución del código remoto previo a la autorización en los dispositivos».