Team82 Logo Claroty
Mittlere Bedrohung

CVE-2025-30024

Das zwischen Client und Server verwendete Kommunikationsprotokoll hatte einen Fehler, der genutzt werden konnte, um einen Mann in der Mitte des Angriffs auszuführen.

Nach Kenntnis von Axis existieren zum heutigen Zeitpunkt keine bekannten Exploits öffentlich und Axis ist sich nicht bewusst, dass diese ausgenutzt wurden. Axis wird keine detaillierteren Informationen über die Schwachstelle bereitstellen.

Axis hat einen Patch für diesen Fehler mit der folgenden Version freigegeben:

  • • AXIS Device Manager 5.32

Risiko-Informationen

CVE-ID

CVE-2025-30024

Lieferant

ACHSE

Produkt

AXIS Gerätemanager

CVSS v3

6.8


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook