El protocolo de comunicación utilizado entre el cliente y el servidor tenía una falla que podría llevar a un usuario autenticado a realizar un ataque de ejecución de código remoto.
Según el conocimiento de Axis, no existen exploits conocidos públicamente a la fecha y Axis no sabe que esto se ha explotado. Axis no proporcionará información más detallada sobre la vulnerabilidad.
Axis ha lanzado un parche para esta falla con las siguientes versiones:
CVE-2025-30023
EJE
Servidor de estación de cámara AXIS y Administrador de dispositivos AXIS
9.0
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.