AXIS OS Vulnerability Scanner
ھدايت
تعارف
AXIS OS Vulnerability Scanner Guide for Axis edge ڊوائيسز
خطرات ۽ خطرات
سڀني سافٽ ويئر ۾ ڪمزوريون آھن جيڪي ممڪن طور تي استحصال ڪري سگھجن ٿيون. خطرات خود بخود خطري کي متعارف نه ڪندا. خطري جي وضاحت ڪئي وئي آهي خطري جي امڪاني خطري جو استحصال ڪندي ۽ امڪاني منفي اثر جيڪو ڪامياب استحصال ڪري سگهي ٿو. ٻنھي مان ڪنھن کي گھٽايو ۽ توھان خطري کي گھٽايو. سائبر سيڪيورٽي خطرن کي منظم ڪرڻ بابت آهي، ۽ خطرن کي ختم ڪرڻ تمام ڏکيو آهي. خطري جي سطح تي منحصر آهي ته هڪ ڊوائيس/سافٽ ويئر ڪيئن ترتيب ڏني وئي آهي، هلائڻ ۽ منظم ڪيو ويو آهي. نمائش کي گھٽائڻ (موقع کي گھٽائڻ) خطرن کي گھٽائڻ جو ھڪڙو مؤثر طريقو آھي. AXIS OS Hardening Guide ڪيترن ئي حفاظتي ضابطن ۽ سفارشن کي بيان ڪري ٿو خطرن کي گھٽائڻ لاءِ جڏهن هڪ محور ڊيوائس کي ترتيب ڏيڻ، هلائڻ ۽ برقرار رکڻ لاءِ. ڪجهه ڪمزورين جو استحصال ڪرڻ آسان ٿي سگهي ٿو جڏهن ته ڪجهه کي شايد اعليٰ سطح جي نفاست، هڪ خاص مهارت جي سيٽ ۽/يا وقت ۽ عزم جي ضرورت هجي. هڪ خطري جي ضرورت آهي جسماني يا نيٽ ورڪ جي ڊوائيس تائين رسائي.
ڪجهه ڪمزورين کي استحصال ڪرڻ لاءِ منتظم جي استحقاق جي ضرورت هوندي آهي. CVSS (Common Vulnerability Scoring System) عام طور تي استعمال ٿيل ماپ آهي اهو طئي ڪرڻ ۾ مدد ڪرڻ لاءِ ته هڪ ڪمزوريءَ جو استحصال ڪرڻ ڪيترو آسان آهي ۽ امڪاني منفي اثر. اهي اسڪور اڪثر ڪري نازڪ سسٽم يا سافٽ ويئر جي سافٽ ويئر تي ٻڌل هوندا آهن جيڪي صارفين ۽/يا انٽرنيٽ جي وڏي نمائش رکن ٿا. Axis مانيٽر ڪري ٿو CVE (Common Vulnerabilities & Exposure) ڊيٽابيس جيڪو سافٽ ويئر ۾ ڄاڻايل خطرن کي شايع ڪري ٿو CVE داخلائن لاءِ جيڪي Axis ڊوائيسز ۾ استعمال ٿيندڙ اوپن سورس پيڪيجز سان لاڳاپيل آهن. نقصانات جيڪي محور کي محدود خطري جي طور تي سڃاڻي ٿو، مستقبل جي فرم ويئر رليز ۾ حل ڪيو ويندو. ڪمزوريون جن کي Axis هڪ وڌندڙ خطري جي طور تي سڃاڻي ٿو انهن کي ترجيح سان علاج ڪيو ويندو جنهن جي نتيجي ۾ اڻ شيڊول ٿيل فرم ویئر پيچ يا خطرن ۽ سفارشن بابت ڄاڻ ڏيڻ واري حفاظتي مشوري جي اشاعت. اسڪيننگ اوزار غلط-مثبت رپورٽنگ
اسڪيننگ ٽولز عام طور تي معلوم ٿيل خطرن کي سڃاڻڻ جي ڪوشش ڪندا آهن هڪ ڊوائيس ۾ مليل سافٽ ويئر ۽ پيڪيجز جي ورزن نمبرن جي جانچ ڪندي. اتي هميشه امڪان آهي ته هڪ اسڪيننگ اوزار غلط-مثبت تبصرو جي رپورٽ ڪندو، مطلب ته ڊوائيس اصل ۾ نقصان نه آهي. اھڙن اسڪيننگ اوزارن مان سڀني تبصرن جو تجزيو ڪرڻ جي ضرورت آھي ان جي تصديق ڪرڻ لاءِ ته اھي حقيقت ۾ ڊوائيس تي لاڳو ٿين ٿيون. توهان کي پڪ ڪرڻ جي ضرورت آهي ته محور ڊوائيس جو جديد فرم ويئر ورزن آهي جيئن ته ان ۾ شامل ٿي سگھي ٿو پيچ جيڪي ڪيترن ئي خطرن کي پتو ڏين ٿيون.
دائرو
هي گائيڊ سڀني AXIS OS تي ٻڌل پراڊڪٽس لاءِ لکيو ويو آهي ۽ لاڳو ڪري سگهجي ٿو جيڪي AXIS OS LTS يا فعال ٽريڪ فرم ویئر هلائي رهيا آهن. 4.xx ۽ 5.xx firmware تي هلندڙ ورثي پراڊڪٽس پڻ دائري ۾ آهن.
Axis edge ڊوائيسز لاءِ آپريٽنگ سسٽم.
Quickstart Guide Quickstart Guide
اها سفارش ڪئي وئي آهي ته انفراسٽرڪچر جي ڪمزوري جي جائزي کي باقاعده ڪرڻ لاءِ جيڪو Axis ڊيوائس جو حصو آهي ۽ انهي سان گڏ Axis ڊيوائس جو حصو آهي. اهي خطرات جي تشخيص عام طور تي نيٽ ورڪ سيڪيورٽي اسڪينرز پاران ڪيا ويندا آهن. خطري جي تشخيص جو مقصد هڪ سسٽماتي ٻيهر مهيا ڪرڻ آهيview امڪاني حفاظتي ڪمزورين ۽ غلط ترتيبن جي. اسان هيٺ ڏنل سفارشن تي زور ڏيڻ چاهيون ٿا محور ڊيوائس کي اسڪين ڪرڻ کان اڳ ڪمزورين لاءِ ته جيئن اسڪيننگ رپورٽ جي معيار کي وڌايو وڃي ۽ عام غلطين ۽ غلط مثبتن کان بچڻ لاءِ.
- پڪ ڪريو ته AXIS ڊيوائس جو فرم ویئر تازو موجود رليز سان تازه ترين آهي، يا ته AXIS OS ڊگھي مدي واري سپورٽ (LTS) ٽريڪ تي يا فعال ٽريڪ تي. جديد دستياب AXIS OS firmware هتي ڊائون لوڊ ڪري سگھجي ٿو.
- AXIS OS Hardening Guide ۾ ڏنل سفارشون اسڪين ڪرڻ کان اڳ لاڳو ڪيون وڃن ته جيئن غلط مثبتن کان بچڻ لاءِ ۽ ان سان گڏوگڏ پڪ ڪريو ته AXIS ڊيوائس Axis cybersecurity جي تجويزن مطابق هلندي آهي.
- اها سفارش ڪئي وئي آهي ته هڪ نام نهاد تصديق ٿيل خطري واري اسڪين کي انجام ڏيو جتي مثال طور سيڪيورٽي اسڪينر کي اجازت ڏني وئي آهي Axis ڊيوائس ۾ HTTP(S) يا SSH ذريعي لاگ ان ٿي. هڪ معتبر سيڪيورٽي اسڪين وڌيڪ اثرائتو آهي ڇاڪاڻ ته اسڪين جي مٿاڇري کي تمام گهڻو وسيع ڪيو ويو آهي.
- اسان هڪ وسيع ڄاڻ ۽ محور جي مخصوص اسڪيننگ جي وقف ٿيل سيٽ سان چڱي طرح قائم ڪيل ڀائيوارن کي استعمال ڪندي خطرن جي اسڪين کي منظم ڪرڻ جي اهميت تي زور ڏيون ٿا. plugins مارڪيٽ تي، جهڙوڪ Tenable، Rapid7، Qualys، يا ٻيا.
سڀ کان عام تبصرا
پراڻو سافٽ ويئر اجزاء
پس منظر سيڪيورٽي اسڪينرز کي نمايان ڪري ٿو جڏهن هڪ ڊوائيس هڪ سافٽ ويئر جزو جو هڪ پراڻو نسخو هلائي رهيو آهي. اهو به ٿي سگهي ٿو ته سيڪيورٽي اسڪينر اهو طئي ڪرڻ جي قابل ناهي ته ڪهڙو نسخو اصل ۾ هلي رهيو آهي ۽ ان کي ڪنهن به طرح پرچم ڪري ٿو. سيڪيورٽي اسڪينر صرف Axis ڊيوائس تي هلندڙ سافٽ ويئر اجزاء جي نسخي کي جديد دستياب ورزن جي مقابلي ۾ موازنہ ڪري ٿو. سيڪيورٽي اسڪينر وري حفاظتي خطرن جي هڪ فهرست ڪڍي ٿو، جيتوڻيڪ اها تصديق ڪرڻ کان سواءِ ته ڊوائيس آزمائي رهيو آهي واقعي متاثر ٿيو آهي جيئن. اهو لينڪس ڪنيل، اوپن ايس ايس ايل، اپاچي، بسي بڪس، اوپن ايس ايس ايڇ، سي سان ڏٺو ويو آهيurl، ۽ ٻيا.
اوپن سورس سافٽ ويئر جا حصا حاصل ڪندا آهن نيون خاصيتون، بگ فيڪس، ۽ سيڪيورٽي پيچس انهن جي ترقي جي دوران، نتيجي ۾ هڪ اعلي رليز چڪر جي نتيجي ۾. تنهن ڪري، اهو غير معمولي ناهي ته Axis ڊوائيس آزمائشي ٿي رهيو آهي سافٽ ويئر جزو جو جديد نسخو نه هلائي رهيو آهي. بهرحال، Axis حفاظتي خامين لاءِ اوپن سورس سافٽ ويئر اجزاء جي نگراني ڪري رهيو آهي جيڪي ممڪن طور تي Axis پاران نازڪ سمجهي سگهجن ٿا ۽ انهن کي سيڪيورٽي ايڊوائزري ۾ شايع ڪندو.
عام رپورٽ جون شرطون
- "لينڪس جو هڪ خطرناڪ نسخو استعمال ڪيو ويو هو"
- "ان جي بينر جي مطابق، Apache جو نسخو هلندڙ"
- "ان جي بينر جي مطابق، OpenSSL جو نسخو هلندڙ آهي ..."
- "سرور ورزن ظاهر ڪرڻ (هيڊر) ..."
خطرات ۽ سفارشون
AXIS OS 10.6 ۽ ان کان پوءِ، اهو ممڪن آهي ته OpenSSL ۽ Apache هيڊر جي معلومات کي غير فعال ڪري پيراميٽر HTTP سرور هيڊر تبصرن کي Plain config > System ۾. اهو نتيجو ٿي سگھي ٿو ته سيڪيورٽي اسڪينرز طرفان خطرات جي نشاندهي نه ڪئي وئي آهي ڇو ته پيڪيج جو نسخو آساني سان سڃاڻڻ وارو ناهي. Axis سختي سان ڊوائيس جي فرم ویئر کي اپڊيٽ رکڻ جي صلاح ڏئي ٿو ۽ توهان کي توهان جي ڊوائيس تي سيڪيورٽي آڊٽ انجام ڏيڻ جي حوصلا افزائي ڪري ٿو.
اپاچي web سرور
پس منظر
محور ڊوائيسز جو بنياد سندن web انٽرفيس ۽ ٻيا web- Apache تي لاڳاپيل ڪارڪردگي web سرور جي web Axis ڊوائيسز ۾ سرور بنيادي طور تي ٻن حالتن ۾ استعمال ڪيو پيو وڃي:
- Axis ڊيوائس ۽ سسٽم جي وچ ۾ عام طور تي مشين کان مشين ڪميونيڪيشن لاءِ، عام طور تي، هڪ وڊيو مئنيجمينٽ سسٽم جيڪو Axis ڊيوائس تائين API انٽرفيس ذريعي رسائي ڪري رهيو آهي جهڙوڪ ONVIF ۽ VAPIX.
- انسٽالر، منتظمين، ۽ آخري صارف انجام ڏين ٿا (ابتدائي) ترتيب ۽ سار سنڀال جا ڪم.
اپاچي web سرور هڪ ماڊل تي ٻڌل اوپن سورس پيڪيج آهي. اهي انفرادي ماڊل شايد ڪمزورين تي مشتمل هجن. ھيٺ ڏنل ماڊلز جي ھڪڙي فهرست آھي جيڪي عام طور تي لوڊ ٿيل آھن ۽ محور ڊوائيسز تي استعمال ٿيل آھن:
| core_module (جامد) | unixd_module (شيئر ٿيل) | authn_core_module (شيئر ٿيل) | proxy_fcgi_module (شيئر ٿيل) | ليکڪ en-coded_user_file_module (شيئر ٿيل) |
| so_module (جامد) | alias_module (شيئر ٿيل) | تصنيف بنيادي ماڊل (شيئر) | proxy_http_module (شيئر ٿيل) | اختيار رسائي ماڊل (شيئر ٿيل) |
| filter_module (جامد) | ٻيهر لکو ماڊل (شيئر ٿيل) | آٿن file ماڊل (شيئر ٿيل) | proxy_wstunnel_module (شيئر ٿيل) | trax_module (شيئر ٿيل) |
| brotli_module (جامد) | cgid_module (شيئر ٿيل) | authz استعمال ڪندڙ ماڊل (شيئر ٿيل) | هيڊر ماڊل (حصيل) | iptos_module (شيئر ٿيل) |
| http_module (جامد) | log_config_module (شيئر ٿيل) | authz_owner_module (شيئر ٿيل) | http2_module (شيئر ٿيل) | axsyslog_module (شيئر ٿيل) |
سڀ کان عام تبصرا
| suexec_module (جامد) | setenvif_module (شيئر ٿيل) | auth_digest_module (شيئر ٿيل) | systemd_module (شيئر ٿيل) | ws_module (شيئر ٿيل) |
| mime_module (شيئر ٿيل) | ssl_module (شيئر ٿيل) | auth_basic_module (شيئر ٿيل) | authn axisbasic mod-ule (shared) | |
| mpm_worker_module (شيئر ٿيل) | socache_shmcb_module (شيئر ٿيل) | proxy_module (شيئر ٿيل) | authz_axisgroupfile_module (شيئر ٿيل) |
Apache ۾ هڪ خاص ماڊيول تي لاڳو ٿيندڙ هڪ ڪمزوري کي Axis edge ڊوائيس ذريعي لوڊ ۽ استعمال ڪرڻ جي ضرورت آهي. ماڊلز جا نقصان جيڪي لوڊ نه ڪيا ويا آهن لاڳاپيل نه آهن.
عام رپورٽ جون شرطون
- "Apache HTTPD: mod_proxy_ftp غير شروع ٿيل قدر جو استعمال (CVE-2020-1934)"
خطرات ۽ سفارشون
Apache ڪمزوريون عام طور تي عوام لاءِ خطرو وڌائينديون web عوامي استعمال ڪندڙن کي ھدف ڪرڻ واري انٽرنيٽ تي بي نقاب ڪيل خدمتون. جي web Axis ڊوائيسز ۾ سرور صرف انسٽالرز، منتظمين، ۽ سنڀاليندڙن طرفان استعمال ٿيڻ گهرجي. اها سفارش نه ڪئي وئي آهي ته محور ڊوائيسز کي انٽرنيٽ تي رسائي حاصل ڪرڻ لاء، ۽ نه ئي صارفين کي استعمال ڪرڻ جو استحقاق حاصل ڪرڻ گهرجي. web روزاني آپريشن دوران هڪ ڊوائيس تائين رسائي حاصل ڪرڻ لاء برائوزر. اضافي حفاظتي ڪنٽرول جهڙوڪ IP ٽيبل، صرف منظور ٿيل ڪلائنٽ تائين رسائي جي اجازت ڏيڻ، ۽ بند ڪرڻ/روڪائڻ web رسائي کان برائوزرن کي لاڳو ڪري سگھجي ٿو وڌيڪ خطرن کي گھٽائڻ لاءِ.
OpenSSL
پس منظر
Axis ڊوائيسز OpenSSL کي عام حفاظتي بنيادي جزو طور استعمال ڪن ٿيون حفاظتي ڪارڪردگي مهيا ڪرڻ لاءِ، مثال طور، HTTPS، سرٽيفڪيٽ، ۽ انڪرپشن استعمال ڪيس. "پراڻو OpenSSL ورزن" Axis ڊوائيسز تي هڪ عام اسڪيننگ تبصرو آهي، ۽ OpenSSL ۾ نيون ڪمزوريون اڪثر دريافت ڪيون وينديون آهن.
Apache وانگر web سرور، OpenSSL هڪ ماڊلر تي ٻڌل پليٽ فارم آهي. هيٺ ڏسو ماڊلز جي هڪ فهرست جيڪي Axis پراڊڪٽس پاران استعمال نه ڪيا ويا آهن:
| غير ڪيميليا | بي دل جي ڌڙڪن | no-mdc2 | no-SRP |
| بغير ڪيپنگ | نه-hw | no-rc5 | غير ذيلي سلسلا |
| بي تاريخون | ڪا خبر ناهي | no-SCTP | |
| no-dtls1 | no-md2 | بي ٻج |
هڪ ڪمزوري جيڪا OpenSSL ۾ هڪ خاص ماڊل تي لاڳو ٿئي ٿي ان کي لوڊ ڪرڻ ۽ استعمال ڪرڻ جي ضرورت آهي Axis edge device. ماڊيولز جا نقصان جيڪي لوڊ نه ڪيا ويا آهن لاڳاپيل نه آهن پر اڃا به اسڪيننگ ٽول ذريعي نشان لڳايو وڃي ٿو.
OpenSSL ۾ خطرا ۽ سفارشون ڪو به خطرا پيدا نه ٿيون ڪن جيڪڏهن سسٽم خدمتون استعمال نه ڪري رهيو آهي جهڙوڪ HTTPS يا 802.1x (TLS)، SRTP (RTSPS) يا SNMPv3. اهو ممڪن ناهي ته ڊوائيس پاڻ کي سمجهوتو ڪري هڪ امڪاني حملو TLS ڪنيڪشن ۽ ٽرئفڪ کي نشانو بڻائيندو. اوپن ايس ايس ايل جي ڪمزورين کي استعمال ڪرڻ لاءِ نيٽ ورڪ تائين رسائي، اعليٰ مهارت، ۽ تمام گهڻي عزم جي ضرورت آهي.
خود دستخط ٿيل سرٽيفڪيٽ
پس منظر
Axis ڊوائيسز هڪ خود دستخط ٿيل سرٽيفڪيٽ سان گڏ ايندا آهن جيڪي خودڪار طور تي ٺاهيل آهن پهرين بوٽ تي هڪ اينڪريٽ ٿيل HTTPS ڪنيڪشن ذريعي پراڊڪٽ تائين رسائي حاصل ڪرڻ ۽ پيداوار جي شروعاتي سيٽ اپ سان اڳتي وڌڻ لاء. سيڪيورٽي اسڪينر شايد خود دستخط ٿيل سرٽيفڪيٽ جي موجودگي کي غير محفوظ طور تي نمايان ڪري سگھن ٿا ۽ Axis سفارش ڪري ٿو ته پاڻمرادو دستخط ٿيل سرٽيفڪيٽ کي ڊيوائس مان هٽايو ۽ ان کي هڪ سرور سرٽيفڪيٽ سان مٽايو جيڪو توهان جي تنظيم ۾ قابل اعتماد آهي. خود دستخط ٿيل سرٽيفڪيٽ انهي معنى ۾ مهيا ڪري ٿو هڪ رازداري ۽ محفوظ ميکانيزم شروعاتي ترتيبن لاءِ پر صارف کي اڃا به پنهنجي ڊوائيس جي صداقت کي جانچڻ جي ضرورت آهي.
عام رپورٽ جون شرطون
- "SSL سرٽيفڪيٽ تي اعتبار نه ٿو ڪري سگھجي..."
- "SSL خود دستخط ٿيل سرٽيفڪيٽ"
- "X.509 سرٽيفڪيٽ جو مضمون CN اداري جي نالي سان نه ٿو ملي..."
خطرات ۽ سفارشون
پاڻمرادو دستخط ٿيل سرٽيفڪيٽ نيٽ ورڪ انڪرپشن مهيا ڪن ٿا پر وچين حملن کان بچاءُ نٿا ڪن (هڪ روج سروس جيڪو هڪ جائز نيٽ ورڪ سروس جو روپ اختيار ڪري ٿو). جيڪڏهن استعمال ڪري رهيا آهيو خدمتون جهڙوڪ HTTPS يا 802.x اهو استعمال ڪرڻ جي سفارش ڪئي وئي آهي سرٽيفڪيٽ اٿارٽي (CA) دستخط ٿيل سرٽيفڪيٽ. اهي لازمي طور تي فراهم ڪيا وڃن سسٽم مالڪ طرفان عوامي يا نجي CA استعمال ڪندي. جيڪڏهن HTTPS يا 802.1x استعمال نه ڪيو وڃي ته ڪو به خطرو نه آهي، ۽ هيٺيون OpenSSL ۾ ڪمزوريون Axis ڊيوائس کي سمجهوتو ڪرڻ لاءِ استعمال نه ٿيون ڪري سگهجن. Axis ڊوائيسز لاء Axis Edge Vault خاصيتون آهن، خود دستخط ٿيل سرٽيفڪيٽ کي IEEE 802.1AR ڊوائيس ID سرٽيفڪيٽ سان تبديل ڪيو ويو.
RSA اهم ڊگھائي
پس منظر
جيئن ته Axis ڊوائيسز اڳ-لوڊ ٿيل خود دستخط ٿيل سرٽيفڪيٽ سان گڏ ايندا آهن، ڪجهه ڊوائيسن وٽ 2048-bits جي ڀيٽ ۾ سرٽيفڪيٽ لاء ننڍو اهم ڊگهو آهي. سرٽيفڪيٽ پڻ هڪ غير معياري بٽ ڊگھائي جو آهي انهي کي يقيني بڻائڻ لاءِ ته سڀ کان وڌيڪ معزز CA وارا هن جي دستخطي درخواست کي رد ڪندا. سيڪيورٽي اسڪينر شايد هن کي غير محفوظ طور تي نمايان ڪري سگھن ٿا ۽ اها سفارش ڪئي وئي آهي ته هن سرٽيفڪيٽ کي تبديل ڪرڻ کان پهريان پيداوار جي ڊيپلائيشن لاءِ ڇاڪاڻ ته اهو صرف شروعاتي سيٽ اپ لاءِ آهي.
عام رپورٽ جون شرطون
- "SSL سرٽيفڪيٽ زنجير تي مشتمل آهي RSA ڪنجيون 2048 بٽس کان گهٽ..."
- "X.509 سرٽيفڪيٽ ۾ RSA ماڊلس جي ڊگھائي: 1536 بٽ (2048 بٽ کان گھٽ) ..."
خطرات ۽ سفارشون
هي ڪمزوري ڊوائيس کي سمجهوتو ڪرڻ لاءِ استعمال نٿو ڪري سگهجي. Axis ڊوائيسز جي ڊفالٽ خود دستخط ڪيل ڪيئي ڊگھائي 1536 بِٽ تي مقرر ڪئي وئي آهي ته جيئن ڪنيڪشن جي دير کي گهٽائڻ ۽ سرٽيفڪيٽ ۽ ڪيچ پيدا ڪرڻ لاءِ وقت. هي اهم ڊگھائي انتظامي ڪمن لاءِ ڪافي تحفظ فراهم ڪري ٿي جهڙوڪ ڊوائيس اڪائونٽ پاسورڊ ري سيٽ ڪرڻ ۽ Axis ڊيوائس جي شروعاتي سيٽ اپ. اهو تجويز ڪيل آهي ته ڊفالٽ سرٽيفڪيٽ کي CA-دستخط ٿيل سرٽيفڪيٽ سان تبديل ڪيو وڃي جيڪو سسٽم مالڪ طرفان مهيا ڪيو وڃي.
سيفر سيٽنگون
پس منظر
باقاعده firmware تازه ڪارين دوران، Axis ڊيوائس جي دستياب سائفرن جي فهرست شايد تازه ڪاريون حاصل ڪري سگھن ٿيون بغير حقيقي سيفر جي ترتيب جي تبديل ٿيڻ جي. سيفر جي ترتيب کي تبديل ڪرڻ لازمي طور تي صارف پاران شروع ڪيو وڃي، يا ته Axis ڊيوائس جي فيڪٽري ڊفالٽ کي انجام ڏيڻ يا دستي صارف جي ترتيب جي ذريعي. AXIS OS 10.8 ۽ ان کان پوء، سيفرن جي لسٽ خودڪار طريقي سان اپڊيٽ ٿي ويندي آهي جڏهن صارف هڪ فرم ويئر اپڊيٽ شروع ڪري ٿو.
عام رپورٽ جون شرطون
- "ڪمزور Cryptographic Key..."
- "TLS/SSL سرور سپورٽ ڪري ٿو جامد ڪيئي سائفرز جي استعمال کي..."
اهو سفارش آهي ته هميشه ممڪن طور تي HTTPS انڪرپشن لاءِ مضبوط ترين سيفر استعمال ڪريو.
TLS 1.2 ۽ هيٺيون: جڏهن TLS 1.2 يا هيٺيون استعمال ڪيو وڃي ته توهان وضاحت ڪري سگهو ٿا HTTPS سائفرز کي استعمال ڪرڻ لاءِ Plain Config > HTTPS > Ciphers جنهن کان پوءِ Axis ڊيوائس کي ٻيهر شروع ڪيو وڃي. Axis سفارش ڪري ٿو ته ھيٺين مان سڀ يا ڪنھن ھڪڙي کي منتخب ڪرڻ لاءِ مضبوط سمجھيل سيفرز (اپڊيٽ ٿيل سيپٽمبر 2021)، يا پنھنجي پسند جي چونڊ ڪرڻ.
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCMSHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
TLS 1.3: TLS 1.3 استعمال ڪرڻ وقت، Plain Config ۾ HTTPS ciphers parameter تي ڊفالٽ جي مطابق ڪو اثر نه ٿيندو، صرف TLS 1.3 جي مطابق مضبوط سيفرز چونڊيا ويندا. چونڊ کي صارف طرفان تبديل نه ٿو ڪري سگھجي ۽ جيڪڏھن ضروري هجي ته فرم ويئر اپڊيٽ ذريعي اپڊيٽ ڪيو وڃي. في الحال، ciphers آهن (اپڊيٽ سيپٽمبر 2021):
TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384Web سرور تبصرا
Web سرور تبصرا
بوا web سرور
پس منظر
محور ڊوائيسز سان گڏ فرمائيندڙ ورزن 5.65 ۽ هيٺين بوا استعمال ڪريو web لاء سرور web انٽرفيس ۽ web- لاڳاپيل ڪارڪردگي. جي web Axis ڊوائيسز ۾ سرور بنيادي طور تي ٻن حالتن ۾ استعمال ڪيو پيو وڃي:
- عام مقصد لاءِ مشين کان مشين ڪميونيڪيشن Axis ڊيوائس ۽ سسٽم جي وچ ۾ ان سان ڳنڍيل آهي، عام طور تي، هڪ وڊيو مئنيجمينٽ سسٽم جيڪو Axis ڊيوائس تائين API انٽرفيس ذريعي پهچائي رهيو آهي جهڙوڪ ONVIF ۽ VAPIX.
- تنصيب ڪندڙن، منتظمين، ۽ آخري استعمال ڪندڙن پاران ڪيل ترتيب ۽ سار سنڀال جي ڪمن لاءِ.
نئين اپاچي وانگر web سرور جيڪو Axis ڊوائيسز پاران استعمال ڪيو ويو آهي نئين فرم ويئر سان، بوا web سرور نقصانن کان متاثر ٿي سگھي ٿو. سيڪيورٽي اسڪينر شايد سڃاڻي نه سگھندا web سرور پراڻن Axis ڊوائيسز ۾ استعمال ڪيو ويو آهي ۽ تنهن ڪري صرف اهو فرض ڪيو ويندو ته اهي ڊوائيس Apache استعمال ڪندا آهن web سرور هڪ ڪمزوري جيڪا اپاچي تي لاڳو ٿئي ٿي web سرور بوا تي لاڳو نٿو ٿئي web سرور ڊفالٽ طور تي جيڪڏهن ٻي صورت ۾ بيان نه ڪيو ويو آهي.
عام رپورٽ جون شرطون
- "ان جي بينر جي مطابق، Apache جو نسخو هلندڙ ..."
- "ريموٽ ميزبان تي نصب ٿيل Apache HTTPd جو نسخو 2.4.46 کان اڳ آهي. اهو، تنهن ڪري، ڪيترن ئي خطرن کان متاثر ٿيو آهي ... "
Apache Struts ۽ Apache Tomcat
پس منظر
جيئن Apache ۾ بيان ڪيو ويو آهي web صفحي 4 تي سرور، محور ڊوائيسز جو بنياد سندن web انٽرفيس ۽ webاوپن سورس اپاچي تي لاڳاپيل ڪارڪردگي web سرور Apache جا ٻيا ذائقو web سرور موجود آهن، جهڙوڪ Apache Struts يا Tomcat، پر Axis ڊوائيسز ۾ استعمال نه ڪيا ويا آهن. Axis استعمال ڪري ٿو سادي اوپن سورس اپاچي web Apache Software Foundation (ASF) جي سرور تي عملدرآمد.
عام رپورٽ جون شرطون
- "Apache Tomcat ۾ هڪ ڪمزور دريافت ڪيو ويو آهي ..."
- "جڪارتا ملٽي پارٽ پارسر اپاچي اسٽرٽس ۾ ..."
Web استعمال ڪندڙ سيشن
پس منظر محور ڊوائيسز جو بنياد سندن web انٽرفيس ۽ ٻيا web- Apache تي لاڳاپيل ڪارڪردگي web سرور جي web Axis ڊوائيسز ۾ سرور بنيادي طور تي ٻن حالتن ۾ استعمال ڪيو پيو وڃي:
- Axis ڊوائيس ۽ سسٽم جي وچ ۾ عام مقصد جي مشين کان مشين رابطي لاء، اهو ڳنڍيل آهي، عام طور تي هڪ وڊيو مينيجمينٽ سسٽم آهي جيڪو Axis ڊوائيس تائين API انٽرفيس جهڙوڪ ONVIF ۽ VAPIX ذريعي رسائي ڪري ٿو.
- جڏهن انسٽالر، منتظمين، ۽ آخري صارف انجام ڏين ٿا (ابتدائي) ترتيب ۽ سار سنڀال جا ڪم.
في الحال، محور ڊوائيسز روايتي سپورٽ نٿا ڪن web استعمال ڪندڙ تي ٻڌل سيشن جتي اهو ممڪن آهي web سيشن لاءِ مثال طور لاگ آئوٽ ٿيڻ يا خودڪار طريقي سان ختم ٿيڻ کان پوءِ صارف جي غير فعال ٿيڻ جي مخصوص وقت کان پوءِ جڏهن برائوزر ونڊو کليل هجي. جي ذريعي هر درخواست web هڪ محور ڊيوائس تي سرور کي صحيح طور تي تصديق ڪيو وڃي ته جيئن مخصوص کان پهريان پروسيس ڪيو وڃي web سيشن وڌيڪ رابطي لاء کليل آهي. فعال طور تي بند ڪرڻ لاء a web سيشن، برائوزر کي بند ڪرڻو پوندو.
عام رپورٽ جون شرطون
- "سمورو استعمال ڪندڙ سيشن ..."
- "ناکافي سيشن ختم ٿيڻ ۽ ختم ٿيڻ ..."
- "ايپليڪيشن ۾ لاگ آئوٽ فيچر جي کوٽ آهي..."
خطرات ۽ سفارشون
Axis سفارش ڪري ٿو ڊوائيس تائين رسائي هڪ ايپليڪيشن ذريعي، جهڙوڪ وڊيو مئنيجمينٽ سسٽم (VMS)، بنيادي وڊيو ڪلائنٽ طور استعمال ڪرڻ بدران. web برائوزر جيڪڏهن اهو ڳڻتي جو موضوع هوندو. بهرحال، جيڪڏهن web برائوزر صرف وڊيو ڪلائنٽ موجود آهي، ذهن ۾ هيٺيون هدايتون آهن:
- بي اعتمادي جو دورو نه ڪريو webسائيٽون يا کوليو اي ميلون ناقابل اعتبار موڪليندڙن کان (اهو يقيناً هڪ عام سائبر تحفظ جي سفارش آهي).
- Axis ڊيوائس کي ترتيب ڏيڻ لاءِ مختلف برائوزر استعمال ڪريو، جيڪو سسٽم جو ڊفالٽ نه آهي.
- ٺاھيو a viewer اڪائونٽ ڊوائيس تي ۽ استعمال ڪريو جڏهن viewوڊيو اسٽريم تي. جي viewer اڪائونٽ ۾ گهٽ ۾ گهٽ استحقاق آهن ۽ Axis ڊوائيس جي ترتيب کي تبديل ڪرڻ جو ڪو حق ناهي.
- حملي واري ونڊو کي گھٽ ڪرڻ لاءِ ترتيب ڏيڻ کان پوءِ برائوزر کي کليل نه ڇڏيو.
فرمائيندڙ تبصرا
Axis firmware ورجن string
پس منظر
Axis خطرن کي ظاهر ڪري ٿو ۽ سيڪيورٽي فيڪس سان تازه ڪاري فرمائيندڙ مهيا ڪري ٿو ته جيئن گراهڪ امڪاني خطرن کي اپڊيٽ ۽ گھٽائي سگهن. سيڪيورٽي اسڪينر عام طور تي صرف هڪ محدود مقابلي کي انجام ڏين ٿا فرم ويئر ورزن جو محور پراڊڪٽ هلندڙ آهي پراڻن، پراڻي فرم ویئر جي خلاف جنهن ۾ شايد خطرات شامل هجن. هڪ سيڪيورٽي اسڪينر ٿي سگھي ٿو Axis firmware کي صحيح طرح سڃاڻي نه سگھي، ان ڪري اسڪينر کي جھنڊو لڳائيندڙ فرم ویئر کي خطرناڪ يا غير محفوظ طور تي هلائي ٿو. هميشه پراڊڪٽ جي فرم ويئر ورزن لاءِ رليز نوٽس سان صلاح ڪريو جنهن جي آزمائش ڪئي پئي وڃي ڇاڪاڻ ته سنگين يا نازڪ خطرن جا پيچ هن دستاويز ۾ درج ٿيل آهن.
اهو مونجهارو پيدا ڪري سگھي ٿو جيڪڏهن Axis ڊوائيس هڪ ڪسٽم فرم ويئر ورزن هلائي رهيو آهي يا جيڪڏهن سيڪيورٽي اسڪينر موجود Axis firmware جي تازي معلومات سان تازه ڪاري نه ڪئي وئي آهي. هيٺ ڏنل ڪجهه مثال آهنampAxis firmware ورجن strings جي les:
- 9.70
- 9.70 .1_ بيٽا
- 9.70 .1. 5
عام رپورٽ جون شرطون
- "محور گھڻن خطرن (ACV-128401) ..."
لينڪس ڊويزن ۽ بلٽ ان پيڪيج مينيجر
پس منظر
سيڪيورٽي اسڪينر شايد مدد ڪري سگھن ٿيون نام نهاد "تصديق ٿيل اسڪين" ذريعي لاگ ان ڊيٽا استعمال ڪندي web لاگ ان ڪريو (HTTP) يا سار سنڀال جي رسائي (SSH) ذريعي ڊوائيس بابت وڌيڪ معلومات حاصل ڪرڻ لاء، ان جي آپريٽنگ سسٽم ۽ ٻيا سافٽ ويئر جيڪي شايد ان تي هلائي سگھن ٿيون. لينڪس ڊسٽريبيوشن هڪ پوکي (اوپن ايمبيڊڊ) ورزن آهي جنهن ۾ مقامي ۽ اپ اسٽريم پيچ ٻنهي سان گڏ هجن جيڪي نه هجن يا سڃاتل هجن جيئن سيڪيورٽي اسڪينر طرفان. ان کان علاوه، سيڪيورٽي اسڪينر شايد هڪ پيڪيج مينيجر جي استعمال جي توقع ڪري سگھي ٿي، جيڪو محور جي شين ۾ استعمال نه ڪيو ويو آهي.
Axis-used distribution and a standard Linux distribution جي وچ ۾ نالي جي اسڪيم جو هيٺيون مقابلو آهي. نوٽ ڪريو ته بعد ۾ سيڪيورٽي اسڪينر طرفان سڃاتل ٿي سگھي ٿو ۽ پاس ٿي سگھي ٿو جڏهن ته Axis ورجن نه ٿي سگھي. هن کي واضع ڪرڻ لاءِ، اسان وٽ آهن محور-مخصوص 4.9.206-محور ۽ لينڪس-جنريڪ 54.9.206-عام ورزن تار.
عام رپورٽ جون شرطون
- "مقامي سيڪيورٽي چيڪن کي فعال نه ڪيو ويو آهي ڇاڪاڻ ته ريموٽ لينڪس ڊويزن کي سپورٽ نه آهي ..."
اڻ ڳڻي فرم ویئر ۽ چپ
پس منظر
سيڪيورٽي اسڪينر شايد ايڪسس ڊيوائس ۾ استعمال ٿيندڙ فليش چپس جي استعمال کي اجاگر ڪري سگھن ٿا ۽ انهن کي نشان لڳايو يا fileسسٽم جيئن ته "اڻ انڪوڊ ٿيل" سان. محور ڊوائيس صارف جي رازن کي انڪرپٽ ڪندا آهن جهڙوڪ پاسورڊ، سرٽيفڪيٽ، ڪيچ ۽ ٻيا files ضروري طور تي انڪرپٽ ڪرڻ کان سواءِ fileسسٽم. هٽائڻ واري مقامي اسٽوريج جهڙوڪ SD ڪارڊ LUKS انڪرپشن استعمال ڪندي انڪرپٽ ٿيل آهن.
عام رپورٽ جون شرطون
- ”فليش چپ جنهن ۾ روٽ شامل آهي file ڊوائيس جو سسٽم انڪوڊ ٿيل نه آهي ...."
- "اڻ ڄاڻايل فرم ویئر تصوير مان ڪڍيا ويا، بشمول ...."
خطرات ۽ سفارشون
هي ڪمزوري ڊوائيس کي سمجهوتو ڪرڻ لاءِ استعمال نٿو ڪري سگهجي. فرم ویئر ۾ ڊفالٽ طور ڪو به راز شامل نه آهي ۽ سالميت کي درست ڪرڻ لاءِ فرم ویئر جي دستخط کان سواءِ ڪنهن ٻئي تحفظ جي ضرورت ناهي. انڪريپٽ ٿيل سافٽ ويئر سيڪيورٽي محققن لاءِ نئين (نامعلوم) ڪمزورين جي نشاندهي ڪرڻ لاءِ سخت بڻائي ٿو، ۽ انڪريپٽ ٿيل سافٽ ويئر وينڊرز طرفان استعمال ڪري سگهجن ٿا عمدي خامين کي لڪائڻ لاءِ (سيڪيورٽي مبهميت ذريعي). Axis ڊوائيسز لاء، روٽ تائين رسائي جي ضرورت هوندي آهي fileڊوائيس جو سسٽم ان تائين رسائي حاصل ڪرڻ لاء. حساس معلومات جهڙوڪ پاس ورڊز تي انڪوڊ ٿيل محفوظ ٿيل آهن fileسسٽم ۽ نفيس جي اعلي سطح جي ضرورت آهي، مهارت سيٽ، وقت، ۽ ڪڍڻ لاء عزم. پڪ ڪريو ته مضبوط روٽ پاسورڊ استعمال ڪريو ۽ ان کي محفوظ رکو. گھڻن ڪئميرا لاءِ ساڳيو پاسورڊ استعمال ڪرڻ انتظام کي آسان بڻائي ٿو پر خطري کي وڌائي ٿو جيڪڏھن ھڪڙي ڪئميرا جي سيڪيورٽي سمجھوتي ڪئي وڃي.
بوٽ لوڊ ڪندڙ
پس منظر سيڪيورٽي اسڪينر يقين ڪري سگھن ٿا ته انهن Axis ڊوائيسز ۾ استعمال ٿيل بوٽ لوڊر جي عمل جي ٺاھڻ ۽ ماڊل جي سڃاڻپ ڪئي آھي ۽ تنھنڪري محفوظ بوٽ يا بوٽ لوڊر پاڻ سان لاڳاپيل خطرات کي اجاگر ڪري سگھن ٿا. Axis نيٽ ورڪ وڊيو ۽ نيٽ ورڪ آڊيو پروڊڪٽس استعمال ڪن ٿيون هڪ اندرون ترقي يافته بوٽ لوڊر جنهن جو حوالو ڏنو ويو آهي ۽ بوٽ/نيٽ بوٽ.
عام رپورٽ جون شرطون
- "GRUB2 بوٽ لوڊر جي سڀني ورزن ۾ هڪ ڪمزوري معلوم ڪئي وئي آهي ..."
- "هڪ مسئلو دريافت ڪيو ويو داس يو-بوٽ ذريعي 2019.07 ..."
نيٽ ورڪ تبصرا
TCP/ICMP ٽائمسٽamp جواب
پس منظر
جڏهن ته TCP ۽ ICMP timestamp معلومات اڪثر ڪري نيٽ ورڪ اوزار طور استعمال ڪيو ويندو آهي ميزبان جي ڪارڪردگي ۽ دستيابي کي ماپڻ لاء، اهو پڻ استعمال ڪري سگهجي ٿو نيٽ ورڪ ڊوائيس بابت وقت سان لاڳاپيل معلومات ڳولڻ لاء. ICMP ٽائمسٽamp ICMP قسم 13 ۾ معلومات (timestamp درخواست) ۽ ICMP قسم 14 (timestamp جواب) ڪميونيڪيشن معلومات مهيا ڪري ٿي جيڪا UTC ۾ اصل ڊيوائس جي وقت کي ڳڻڻ لاءِ استعمال ٿي سگهي ٿي. TCP ٽائمسٽamp معلومات ٻن نيٽ ورڪ ميزبانن جي وچ ۾ نام نهاد راؤنڈ ٽرپ ٽائيم (RTT) معلومات جي ڳڻپ ڪرڻ لاءِ استعمال ٿي سگهي ٿي، جيڪا انهي کي ممڪن بڻائي ٿي ته Axis ڊيوائس جي موجوده اپ ٽائم کي ڳڻڻ.
سيڪيورٽي اسڪينر شايد TCP ۽ ICMP جي وجود کي نشانو بڻائينamp Axis ڊوائيسز کان جواب ۽ TCP ۽ ICMP ٽائمسٽ کي غير فعال ڪرڻ جي صلاح ڏيوamp جواب جڏهن ممڪن هجي. Axis لينڪس اوپن سورس ڪميونٽي جي سفارش تي عمل ڪري ٿو جيڪو انهن جوابن مان مهيا ڪيل اصل تاريخ / وقت جي معلومات کي پاڻ طرفان حفاظتي خطري جي طور تي نٿو سمجهي. تنهن ڪري TCP/ICMP ٽائمسٽamp جواب اڃا به ڊفالٽ طور فعال آهن. ان کان علاوه، نئين لينڪس ڪنيل ورزن ۾ حقيقي حساب ڪتاب کي ناقابل اعتبار سمجهيو ويندو آهي ڇاڪاڻ ته جوابي قدمن کي يقيني بڻائي ٿو ته ان کي ناقابل اعتبار بڻائڻ جي تاريخ/وقت جي معلومات کي ڳڻڻ لاء. اڄ تائين (فيبروري 2022)، ڪو به معلوم نقصان يا استحصال ظاهر نه ڪيو ويو آهي جيڪي انهن خدمتن کي Axis ڊوائيسز ۾ غير فعال ڪرڻ جو جواز ڏين.
عام رپورٽ جون شرطون
- "ٽي سي پي ٽائيمسٽamp جواب مليو...“
- "ICMP ٽائمسٽamp جواب مليو...“
HTTP(S)، HSTS پاليسي
پس منظر
Axis ڊوائيسز ڊفالٽ طور تي ترتيب ڏنل آهن HTTP ۽ HTTPS ڪنيڪشن جي اجازت ڏيڻ لاء. اها سفارش ڪئي وئي آهي ته پهرين بوٽ ٺاهيل خود دستخط ٿيل سرٽيفڪيٽ کي استعمال ڪرڻ لاءِ Axis ڊيوائس جي پهرين ابتدائي ترتيب کي HTTPS موڊ ۾ انجام ڏيڻ ۽ ترتيب کي تبديل ڪرڻ لاءِ صرف HTTPS ڪنيڪشن جي اجازت ڏيڻ لاءِ. HTTPS لاڳو ڪري سگھجي ٿو مثال طور کان web Axis ڊوائيس جو انٽرفيس هيٺ ڏنل سيٽنگون> سسٽم> سيڪيورٽي. ان کان علاوه، ڊوائيس سيڪيورٽي کي وڌيڪ وڌائڻ لاء HSTS (HTTP سخت ٽرانسپورٽ سيڪيورٽي) استعمال ڪندي خودڪار طور تي فعال ٿي ويندو آهي جڏهن محور ڊوائيس صرف HTTPS-موڊ ۾ هلندي آهي. HSTS 2018 LTS (8.40)، 2020 LTS (9.80) ۽ AXIS OS 10.1 فعال ٽريڪ ۾ سپورٽ ڪئي وئي آهي.
سيڪيورٽي اسڪينر شايد نمايان ڪري سگھن ٿا ته Axis ڊيوائس کي جانچيو پيو وڃي صرف HTTP يا HTTP ۽ HTTPS کي هڪ ئي وقت اجازت ڏيڻ لاءِ ترتيب ڏنل آهي. معلوم ڪرڻ عام طور تي معياري HTTP بندرگاهه 80 جي پورٽ اسٽيٽس مان جواب جي تصديق ڪرڻ ۽ جانچ ڪندي انجام ڏنو ويندو آهي. محور صرف ان مطابق ترتيب ڏيڻ جي ذريعي ڊوائيس کي HTTPS موڊ ۾ استعمال ڪرڻ جي سفارش ڪري ٿو. ڪيتريون ئي سيڪيورٽي اسڪينر آڊٽ Axis ڊوائيسز تي ڪيا ويندا آهن جتي هي مخصوص HTTPS-صرف ترتيب لاڳو نه ڪيو ويندو آهي Axis ڊوائيس کي HTTP ۽/يا HTTPS ڪنيڪشنن جو جواب ڏيڻ جي اجازت ڏيندي.
عام رپورٽ جون شرطون
- "HTTP (پورٽ 80) غير محفوظ چينل معلوم ڪيو ويو آهي ..."
- "Web پورٹل اجازت ڏئي ٿو غير اينڪرپٽ ٿيل HTTP ڪنيڪشن ڊفالٽ ذريعي…”
- ”ريموٽ web سرور HSTS نافذ نه ڪري رهيو آهي، جيئن آر ايف سي 6797 پاران وضاحت ڪئي وئي آهي ..."
- "ڪافي ٽرانسپورٽ پرت سيڪيورٽي ..."
هارڊويئر تبصرا
فن تعمير جي ڪمزورين
پس منظر
ڪجھ نقصانڪار شايد پروسيسر جي فن تعمير تي ڀاڙين ٿيون جيڪو هڪ ڊوائيس استعمال ڪري رهيو آهي. Axis edge ڊوائيسز، جهڙوڪ ڪئميرا، انڪوڊرز، wearables، آڊيو ۽ انٽرڪام پروڊڪٽس، MIPS ۽ ARM آرڪيٽيڪچر تي ٻڌل آهن ۽ آهن، مثال طور، x64 يا x86 آرڪيٽيڪچر جي بنياد تي ڪمزورين کان متاثر نه ٿيون.
عام رپورٽ جون شرطون
- "OpenSSL rsaz_512_sqr اوور فلو بگ تي x86_64 (CVE-2019-1551)…"
- "x64_64 مونٽگومري اسڪوائرنگ جو طريقو..."
UART / سيريل ڪنسول
پس منظر
هڪ محور ڊيوائس جي هارڊويئر جو جسماني معائنو شايد UART (يونيورسل اسينڪرونس وصول ڪندڙ ٽرانسميٽر) يا سيريل ڪنسول جي وجود کي اجاگر ڪري سگھي ٿو. Axis هن کي ڊيبگ پورٽ طور حوالو ڏئي ٿو. ڊيبگ پورٽ صرف انجنيئرنگ منصوبن دوران ترقي ۽ ڊيبنگ جي مقصدن لاءِ استعمال ڪيو ويندو آهي. جڏهن ته غير تصديق ٿيل هجڻ دوران ڪا به حساس معلومات ظاهر نه ڪئي وئي آهي، ڊيبگ پورٽ تائين رسائي پاسورڊ محدود آهي ۽ صرف روٽ استعمال ڪندڙ لاگ ان ٿي سگهي ٿو. AXIS OS 10.11 ۽ ان کان پوءِ، UART/سيريل ڪنسول ڊفالٽ طور بند ٿيل آهي ۽ ان کي ان لاڪ ڪرڻ کان پوءِ ئي فعال ڪري سگهجي ٿو هڪ ڊوائيس-منفرد ڪسٽم فرم ویئر سرٽيفڪيٽ. اهو صرف محور طرفان مهيا ڪيل آهي ۽ ڪنهن ٻئي طريقي سان پيدا نٿو ڪري سگهجي. عام رپورٽ جون شرطون
- "UART / سيريل ڪنسول ذريعي ڄاڻ ظاهر ڪرڻ ..."
- "روٽ شيل ذريعي UART / سيريل ڪنسول ..."
- "پي سي بي تي، هيڊرز هڪ UART ڪنسول کي ظاهر ڪيو ..."
AXIS OS Vulnerability Scanner Guide © Axis Communications AB، 2022
ور. M3.2 تاريخ: آگسٽ 2022
حصو نمبر.
دستاويز / وسيلا
![]() |
AXIS OS Vulnerability Scanner [pdf] استعمال ڪندڙ ھدايت OS Vulnerability Scanner, OS Scanner, Vulnerability Scanner, Scanner |




