AXIS לאָגאָAXIS OS וואַלנעראַביליטי סקאַננער
גייד

הקדמה

AXIS OS וואַלנעראַביליטי סקאַננער - ייקאַן AXIS OS וואַלנעראַביליטי סקאַננער גייד פֿאַר Axis ברעג דעוויסעס
וואַלנעראַביליטיז און ריסקס
כל ווייכווארג האט וואַלנעראַביליטיז וואָס קען זיין עקספּלויטאַד. וואַלנעראַביליטיז וועט נישט אויטאָמאַטיש פאָרשטעלן ריזיקירן. ריזיקירן איז דיפיינד דורך די מאַשמאָעס פון אַ סאַקאָנע צו נוצן אַ וואַלנעראַביליטי און די פּאָטענציעל נעגאַטיוו פּראַל וואָס אַ געראָטן גווורע קענען טאָן. רעדוצירן קיין פון די צוויי און איר רעדוצירן די ריזיקירן. סייבערסעקוריטי איז וועגן אָנפירונג ריסקס, און ריסקס זענען זייער שווער צו עלימינירן. די ריזיקירן מדרגה דעפּענדס אויף ווי אַ מיטל / ווייכווארג איז דיפּלויד, אַפּערייטאַד און געראטן. רידוסינג ויסשטעלן (מינאַמייזינג די געלעגנהייט) איז אַ עפעקטיוו וועג צו פאַרמינערן ריסקס. AXIS OS Hardening Guide באשרייבט עטלעכע זיכערהייט קאָנטראָלס און רעקאַמאַנדיישאַנז פֿאַר מינאַמייזינג ריסקס ווען דיפּלויינג, אַפּערייטינג און מיינטיינינג אַן Axis מיטל. עטלעכע וואַלנעראַביליטיז קען זיין גרינג צו גווורע בשעת עטלעכע קען דאַרפן אַ הויך מדרגה פון סאַפיסטאַקיישאַן, אַ ספּעציעל סקילז און / אָדער צייט און פעסטקייַט. א סאַקאָנע ריקווייערז פיזיש אָדער נעץ אַקסעס צו די מיטל.
עטלעכע וואַלנעראַביליטיז דאַרפן אַדמיניסטראַטאָר פּריווילאַדזשאַז צו גווורע. די CVSS (Common Vulnerability Scoring System) איז אַ קאַמאַנלי געניצט מאָס צו באַשליסן ווי גרינג אַ וואַלנעראַביליטי איז צו גווורע און די פּאָטענציעל נעגאַטיוו פּראַל. די סקאָרז זענען אָפט באזירט אויף ווייכווארג אין קריטיש סיסטעמען אָדער ווייכווארג וואָס האט הויך ויסשטעלן צו יוזערז און / אָדער די אינטערנעט. Axis מאָניטאָרס די CVE (Common Vulnerabilities & Exposure) דאַטאַבייס וואָס פּאַבלישאַז באַוווסט וואַלנעראַביליטיז אין ווייכווארג פֿאַר די CVE איינסן וואָס פאַרבינדן צו די אָפֿן מקור פּאַקאַדזשאַז געניצט אין Axis דעוויסעס. וואַלנעראַביליטיז אַז אַקס יידענאַפייד ווי לימיטעד ריזיקירן וועט זיין רימאַדיד אין צוקונפֿט פירמוואַרע ריליסיז. וואַלנעראַביליטיז וואָס Axis יידענאַפייד ווי אַ געוואקסן ריזיקירן וועט זיין באהאנדלט מיט בילכערקייַט ריזאַלטינג אין אַ אַנסקעדזשולד פירמוואַרע לאַטע אָדער די ארויסגעבן אַ זיכערהייט אַדווייזערי מיט אינפֿאָרמאַציע וועגן די ריזיקירן און רעקאַמאַנדיישאַנז. סקאַנינג מכשירים ריפּאָרטינג פאַלש-positives
סקאַנינג מכשירים טיפּיקלי פּרובירן צו ידענטיפיצירן באַוווסט וואַלנעראַביליטיז דורך ונטערזוכן ווערסיע נומערן פון ווייכווארג און פּאַקאַדזשאַז געפֿונען אין אַ מיטל. עס איז שטענדיק די מעגלעכקייט אַז אַ סקאַנינג געצייַג וועט באַריכט אַ פאַלש-positive באַמערקונג, טייַטש אַז די מיטל האט נישט טאַקע די וואַלנעראַביליטי. אַלע רימאַרקס פון אַזאַ סקאַנינג מכשירים דאַרפֿן צו זיין אַנאַלייזד צו באַשטעטיקן אַז זיי טאַקע אַפּלייז צו די מיטל. איר דאַרפֿן צו מאַכן זיכער אַז די Axis מיטל האט די לעצטע פירמוואַרע ווערסיע, ווייַל עס קען אַרייַננעמען פּאַטשאַז וואָס אַדרעס עטלעכע וואַלנעראַביליטיז.

פאַרנעם

דער פירער איז געשריבן פֿאַר און קענען זיין געווענדט צו אַלע AXIS OS-באזירט פּראָדוקטן וואָס לויפן אַן AXIS OS LTS אָדער אַקטיוו שפּור פירמוואַרע. לעגאַט פּראָדוקטן מיט 4.xx און 5.xx פירמוואַרע זענען אויך אין פאַרנעם.
AXIS OS וואַלנעראַביליטי סקאַננער - ייקאַן די אָפּערייטינג סיסטעם פֿאַר אַקס עדזש דעוויסעס.

קוויקקסטאַרט פירער קוויקקסטאַרט פירער

עס איז רעקאַמענדיד צו דורכפירן רעגולער וואַלנעראַביליטי אַסעסמאַנץ פון די ינפראַסטראַקטשער די אַקס מיטל איז טייל פון און פון די אַקס מיטל זיך. די וואַלנעראַביליטי אַסעסמאַנץ זענען יוזשאַוואַלי דורכגעקאָכט דורך נעץ זיכערהייט סקאַנערז. דער ציל פון אַ וואַלנעראַביליטי אַססעססמענט איז צו צושטעלן אַ סיסטעמאַטיש רעview פון פּאָטענציעל זיכערהייט וואַלנעראַביליטיז און מיסקאַנפיגיעריישאַנז. מיר וואָלט ווי צו ונטערשטרייַכן די פאלגענדע רעקאַמאַנדיישאַנז איידער סקאַנינג די Axis מיטל פֿאַר וואַלנעראַביליטיז צו מאַקסאַמייז די קוואַליטעט פון די סקאַנינג באַריכט און ויסמיידן פּראָסט מיסטייקס און פאַלש פּאַזאַטיווז.

  • מאַכן זיכער אַז די פירמוואַרע פון ​​די אַקסיס מיטל איז דערהייַנטיקט מיט די לעצטע בנימצא מעלדונג, אָדער אויף די AXIS OS לאַנג-טערמין שטיצן (LTS) שפּור אָדער די אַקטיוו שפּור. די לעצטע בנימצא AXIS OS פירמוואַרע קענען זיין דאַונלאָודיד דאָ.
  • די רעקאַמאַנדיישאַנז אין AXIS OS Hardening Guide זאָל זיין געווענדט איידער סקאַנינג צו ויסמיידן פאַלש פּאַזאַטיווז און צו מאַכן זיכער אַז די Axis מיטל איז אַפּערייטאַד לויט די רעקאַמאַנדיישאַנז פון אַקסיס סייבערסעקוריטי.
  • עס איז רעקאַמענדיד צו דורכפירן אַ אַזוי גערופענע קראַדענטשאַל וואַלנעראַביליטי יבערקוקן, למשל, דער זיכערהייט סקאַננער איז ערלויבט צו קלאָץ אין צו די אַקסיס מיטל דורך הטטפּ (S) אָדער SSH. א קרעדענטיאַלעד זיכערהייט יבערקוקן איז מער עפעקטיוו זינט די יבערקוקן ייבערפלאַך איז וויידאַנד באטייטיק.
  • מיר ונטערשטרייַכן די וויכטיקייט פון קאַנדאַקטינג די וואַלנעראַביליטי יבערקוקן ניצן געזונט-געגרינדעט פּאַרטנערס מיט אַ ברייט וויסן און אַ דעדאַקייטאַד גאַנג פון אַקס-ספּעציפיש סקאַנינג plugins אויף די מאַרק, אַזאַ ווי Tenable, Rapid7, Qualys, אָדער אנדערע.

מערסט פּראָסט הערות

אַוטדייטיד ווייכווארג קאַמפּאָונאַנץ
הינטערגרונט זיכערהייט סקאַנערז הויכפּונקט ווען אַ מיטל איז פליסנדיק אַ אַוטדייטיד ווערסיע פון ​​אַ ווייכווארג קאָמפּאָנענט. עס קען אפילו פּאַסירן אַז די זיכערהייט סקאַננער איז ניט ביכולת צו באַשליסן וואָס ווערסיע איז אַקשלי פליסנדיק און פלאַגס עס סייַ ווי סייַ. די זיכערהייט סקאַננער פשוט קאַמפּערז די ווערסיע פון ​​די ווייכווארג קאַמפּאָונאַנץ פליסנדיק אויף די אַקסיס מיטל קעגן די לעצטע בנימצא ווערסיע. דער זיכערהייט סקאַננער אַוטפּוץ אַ רשימה פון זיכערהייט וואַלנעראַביליטיז, אפילו אָן באַשטעטיקונג אַז די מיטל וואָס איז טעסטעד איז טאַקע אַפעקטאַד ווי אַזאַ. דאָס איז באמערקט מיט די לינוקס קערן, OpenSSL, Apache, BusyBox, OpenSSH, Curl, און אנדערע.
עפֿענען מקור ווייכווארג קאַמפּאָונאַנץ באַקומען נייַע פֿעיִקייטן, זשוק פיקסיז און זיכערהייט פּאַטשאַז בעשאַס זייער אַנטוויקלונג, ריזאַלטינג אין אַ הויך מעלדונג ציקל. דעריבער, עס איז נישט ומגעוויינטלעך אַז די אַקסיס מיטל וואָס איז טעסטעד איז נישט פליסנדיק די לעצטע ווערסיע פון ​​​​אַ ווייכווארג קאָמפּאָנענט. אָבער, Axis איז מאָניטאָרינג אָפֿן-מקור ווייכווארג קאַמפּאָונאַנץ פֿאַר זיכערהייט וואַלנעראַביליטיז וואָס קען פּאַטענטשאַלי זיין דימד קריטיש דורך Axis און וועט אַרויסגעבן די אַקאָרדינגלי אין אַ זיכערהייט אַדווייזערי.
פּראָסט באַריכט טערמינען

  • "א שפּירעוודיק ווערסיע פון ​​לינוקס איז געפונען צו זיין יוטאַלייזד"
  • "לויט זיין פאָן, די ווערסיע פון ​​אַפּאַטשי פליסנדיק"
  • "לויט זיין פאָן, די ווערסיע פון ​​​​OpenSSL פליסנדיק ..."
  • "אַנטפּלעקונג פון סערווער ווערסיע (כעדער) ..."

ריזיקירן און רעקאַמאַנדיישאַנז
פֿון AXIS OS 10.6 און ווייטער, עס איז מעגלעך צו דיסייבאַל די OpenSSL און Apache כעדער אינפֿאָרמאַציע דורך דיסייבאַל די פּאַראַמעטער הטטפּ סערווירער כעדער באַמערקונגען אין קלאָר קאָנפיג > סיסטעם. דאָס קען רעזולטאַט אין וואַלנעראַביליטיז וואָס זענען נישט דיטעקטאַד דורך זיכערהייט סקאַנערז זינט די פּעקל ווערסיע איז נישט לייכט ידענטיפיאַבלע. Axis רעקאַמענדז שטארק צו האַלטן די פירמוואַרע פון ​​די מיטל ופּדאַטעד און ינקעראַדזשאַז איר צו דורכפירן זיכערהייט אַדאַץ אויף דיין דעוויסעס.

אַפּאַטשי web סערווער

הינטערגרונט
אַקס דעוויסעס באַזע זייער web צובינד און אנדערע web-פֿאַרבונדענע פאַנגקשאַנאַליטי אויף די אַפּאַטשי web סערווער. די web סערווער אין Axis דעוויסעס איז בפֿרט געניצט אין צוויי סינעריאָוז:

  • פֿאַר אַלגעמיין צוועק, מאַשין-צו-מאַשין קאָמוניקאַציע צווישן די אַקס מיטל און די סיסטעם, עס איז פארבונדן צו, יוזשאַוואַלי, אַ ווידעא פאַרוואַלטונג סיסטעם וואָס אַקסעס די אַקס מיטל דורך אַפּי ינטערפייסיז אַזאַ ווי ONVIF און VAPIX.
  • די ינסטאַללער, אַדמיניסטראַטאָרס און דער סוף באַניצער דורכפירן (ערשט) קאַנפיגיעריישאַן און וישאַלט טאַסקס.

די אַפּאַטשי web סערווער איז אַ מאָדולע-באזירט אָפֿן-מקור פּעקל. די יחיד מאַדזשולז קענען אַנטהאַלטן וואַלנעראַביליטיז. ונטער איז אַ רשימה פון מאַדזשולז וואָס זענען אָפט לאָודיד און געוויינט אויף אַקסיס דעוויסעס:

core_module (סטאַטיק) unixd_module (שערד) authn_core_module (שערד) proxy_fcgi_module (שערד) מחבר ען-קאָדעד_באַניצער_file_מאָדולע (שערד)
so_module (סטאַטיק) alias_module (shared) אַוטהאָרן מאָדולע (שערד) פראקסי_הטטפּ_מאָדולע (שערד) אָט אַקסעס מאָדולע (שערד)
פילטער_מאָדולע (סטאַטיק) רירייט מאָדולע (שערד) authn file מאָדולע (שערד) proxy_wstunnel_module (שערד) trax_module (שערד)
brotli_module (סטאַטיק) cgid_module (שערד) authz באַניצער מאָדולע (שערד) כעדערז מאָדולע (שערד) iptos_module (שערד)
הטטפּ_מאָדולע (סטאַטיק) log_config_module (שערד) authz_owner_module (שערד) http2_מאָדולע (שערד) axsyslog_module (שערד)

מערסט פּראָסט הערות

suexec_module (סטאַטיק) setenvif_module (שערד) auth_digest_module (שערד) systemd_module (שערד) ws_module (שערד)
mime_module (שערד) ssl_module (שערד) auth_basic_module (שערד) Authn Axisbasic Module (שערד)
mpm_worker_module (שערד) socache_shmcb_module (שערד) פראקסי_מאָדולע (שערד) authz_axisgroupfile_מאָדולע (שערד)

א וואַלנעראַביליטי וואָס אַפּלייז צו אַ זיכער מאָדולע אין אַפּאַטשי דאַרף זיין לאָודיד און געוויינט דורך די אַקס עדזש מיטל. וואַלנעראַביליטיז פון מאַדזשולז וואָס זענען נישט לאָודיד זענען נישט באַטייַטיק.
פּראָסט באַריכט טערמינען

  • "אַפּאַטשע הטטפּד: מאָד_פּראָקסי_פטפּ נוצן פון וניניטאַלייזד ווערט (CVE-2020-1934)"

ריזיקירן און רעקאַמאַנדיישאַנז
אַפּאַטשי וואַלנעראַביליטיז וועט טיפּיקלי פאַרגרעסערן די ריזיקירן פֿאַר ציבור web סערוויסעס יקספּאָוזד צו די אינטערנעט טאַרגאַטינג ציבור ניצערס. די web סערווער אין Axis דעוויסעס זאָל זיין געוויינט בלויז דורך ינסטאָלערז, אַדמיניסטראַטאָרס און מאַינטינערז. עס איז נישט רעקאַמענדיד צו ויסשטעלן אַקסיס דעוויסעס צו זיין צוטריטלעך איבער דער אינטערנעץ, און יוזערז זאָל נישט האָבן פּריווילאַדזשאַז צו נוצן אַ web בלעטערער צו אַקסעס אַ מיטל בעשאַס טעגלעך אַפּעריישאַנז. נאָך זיכערהייט קאָנטראָלס אַזאַ ווי IP טאַבלעס, בלויז אַלאַוינג באוויליקט קלייאַנץ צו אַקסעס, און דיסייבאַלינג / פּרעווענטינג web בראַוזערז פון אַקסעסינג קענען זיין געווענדט צו ווייַטער רעדוצירן ריסקס.

OpenSSL

הינטערגרונט
Axis דעוויסעס נוצן OpenSSL ווי אַ פּראָסט זיכערהייט האַרץ קאָמפּאָנענט צו צושטעלן זיכערהייט פאַנגקשאַנאַליטי פֿאַר, למשל, HTTPS, באַווייַזן און ענקריפּשאַן נוצן קאַסעס. "אַוטדייטיד OpenSSL ווערסיע" איז אַ פּראָסט סקאַנינג באַמערקונג אויף Axis דעוויסעס, און נייַע וואַלנעראַביליטיז זענען אָפט דיסקאַווערד אין OpenSSL.
ענלעך צו די אַפּאַטשי web סערווער, OpenSSL איז אַ מאַדזשאַלער-באזירט פּלאַטפאָרמע; זען אונטן אַ רשימה פון מאַדזשולז וואָס זענען נישט יוטאַלייזד דורך Axis פּראָדוקטן:

קיין קאַמעליאַ קיין-האַרץ ביץ ניט-mdc2 ניט-סרפּ
ניט-קאַפּינג ניין-הוו ניט-רק5 ניט-סובטהרעדס
ניט-דאַטעס נישט קיין אנונג ניט-SCTP
ניט-דטלס1 ניט-מד2 קיין זוימען

א וואַלנעראַביליטי וואָס אַפּלייז צו אַ זיכער מאָדולע אין OpenSSL דאַרף זיין לאָודיד און געוויינט דורך די אַקס עדזש מיטל. וואַלנעראַביליטיז פון מאַדזשולז וואָס זענען נישט לאָודיד זענען נישט באַטייַטיק אָבער קען נאָך זיין פלאַגד דורך די סקאַנינג געצייַג.
ריזיקירן און רעקאַמאַנדיישאַנז וואַלנעראַביליטיז אין OpenSSL טאָן ניט שטעלן קיין ריסקס אויב די סיסטעם איז נישט ניצן סערוויסעס אַזאַ ווי HTTPS אָדער 802.1x (TLS), SRTP (RTSPS) אָדער SNMPv3. עס איז ניט מעגלעך צו קאָמפּראָמיס די מיטל זיך ווייַל אַ פּאָטענציעל באַפאַלן וואָלט ציל די TLS קאַנעקשאַנז און פאַרקער. עקספּלויטינג אָפּענססל וואַלנעראַביליטיז ריקווייערז אַקסעס צו די נעץ, אַ הויך סקילז און אַ פּלאַץ פון פעסטקייַט.

אַליינ-געחתמעט באַווייַזן

הינטערגרונט
אַקס דיווייסאַז קומען מיט אַ זיך-געחתמעט באַווייַזן וואָס איז דזשענערייטאַד אויטאָמאַטיש אויף דער ערשטער שטיוול אין סדר צו צושטעלן די מעגלעכקייט צו אַקסעס די פּראָדוקט דורך אַ ינקריפּטיד הטטפּס פֿאַרבינדונג און גיינ ווייַטער מיט די ערשט סעטאַפּ פון די פּראָדוקט. זיכערהייט סקאַנערז קען הויכפּונקט די עקזיסטענץ פון די זיך-געחתמעט באַווייַזן ווי ינסאַקיער און Axis רעקאַמענדז רימוווינג די זיך-געחתמעט באַווייַזן פון די מיטל און ריפּלייסינג עס מיט אַ סערווער באַווייַזן וואָס איז טראַסטיד אין דיין אָרגאַניזאַציע. די זיך-געחתמעט באַווייַזן גיט אין דעם זינען אַ קאַנפאַדענשאַל און זיכער מעקאַניזאַם פֿאַר ערשט קאַנפיגיעריישאַן אָבער ריקווייערז דער באַניצער צו קאָנטראָלירן די אָטאַנטיסיטי פון די מיטל זיך.
פּראָסט באַריכט טערמינען

  • "ססל סערטיפיקאַט קענען ניט זיין טראַסטיד ..."
  • "SSL זיך-געחתמעט סערטיפיקאַט"
  • "X.509 סערטיפיקאַט ונטערטעניק CN קען נישט גלייַכן די ענטיטי נאָמען ..."

ריזיקירן און רעקאַמאַנדיישאַנז
זיך-געחתמעט סערטיפיקאַץ צושטעלן נעץ ענקריפּשאַן אָבער טאָן ניט באַשיצן פון מענטש-אין-דעם-מיטן אנפאלן (אַ רוזש דינסט ימפּערסאַנייטינג אַ לאַדזשיטאַמאַט נעץ דינסט). אויב איר נוצן סערוויסעס ווי HTTPS אָדער 802.x, עס איז רעקאַמענדיד צו נוצן סערטיפיקאַט אויטאָריטעט (CA) געחתמעט סערטיפיקאַץ. די מוזן זיין סאַפּלייד דורך די סיסטעם באַזיצער ניצן אַ ציבור אָדער פּריוואַט CA. אויב נישט ניצן HTTPS אָדער 802.1x עס זענען קיין ריסקס, און וואַלנעראַביליטיז אין די אַנדערלייינג OpenSSL קענען ניט זיין געוויינט צו קאָמפּראָמיס די אַקס מיטל. פֿאַר Axis דעוויסעס פֿעיִקייטן Axis Edge Vault, די זיך-געחתמעט באַווייַזן איז ריפּלייסט דורך די IEEE 802.1AR מיטל ID באַווייַזן.
RSA שליסל לענג
הינטערגרונט
ווייַל אַקסיס דעוויסעס קומען מיט אַ פאַר-לאָודיד זיך-געחתמעט באַווייַזן, עטלעכע דעוויסעס האָבן אַ קירצער שליסל לענג פֿאַר די באַווייַזן ווי די 2048-ביץ. דער באַווייַזן איז אויך פון אַ ניט-נאָרמאַל ביסל לענג צו ענשור אַז רובֿ רעפּיאַטאַבאַל CA ס וועט אָפּוואַרפן אַ סיינינג בעטן פון דעם. זיכערהייט סקאַנערז קען הויכפּונקט דעם ווי ינסאַקיער און עס איז רעקאַמענדיד צו פאַרבייַטן דעם באַווייַזן איידער פּראָדוקציע דיפּלוימאַנט ווייַל עס איז בלויז בדעה פֿאַר ערשט סעטאַפּ.
פּראָסט באַריכט טערמינען

  • "SSL סערטיפיקאַט קייט כּולל RSA קיז ווייניקער ווי 2048 ביץ ..."
  • "לענג פון RSA מאָדולע אין X.509 באַווייַזן: 1536 ביץ (ווייניקער ווי 2048 ביץ) ..."

ריזיקירן און רעקאַמאַנדיישאַנז
דעם וואַלנעראַביליטי קענען ניט זיין געניצט צו קאָמפּראָמיס די מיטל. די פעליקייַט זיך-געחתמעט שליסל לענג פון אַקס דעוויסעס איז באַשטימט צו 1536 ביץ אין סדר צו רעדוצירן די לייטאַנסי פון די קשר און צייט צו דזשענערייט די באַווייַזן און שליסל. דער שליסל לענג גיט גענוג שוץ פֿאַר אַדמיניסטראַטיווע טאַסקס אַזאַ ווי באַשטעטיק די פּאַסווערדז פון די מיטל חשבון און ערשט סעטאַפּ פון די אַקס מיטל. עס איז רעקאַמענדיד צו פאַרבייַטן די פעליקייַט באַווייַזן מיט אַ CA-געחתמעט באַווייַזן וואָס זאָל זיין צוגעשטעלט דורך די סיסטעם באַזיצער.
סיפער סעטטינגס
הינטערגרונט
בעשאַס רעגולער פירמוואַרע דערהייַנטיקונגען, די רשימה פון בנימצא סיפערס פון די אַקסיס מיטל קען באַקומען דערהייַנטיקונגען אָן די פאַקטיש סיפער קאַנפיגיעריישאַן. טשאַנגינג סייפער קאַנפיגיעריישאַן מוזן זיין באַניצער-ינישיייטיד, אָדער דורך דורכפירן אַ פאַבריק פעליקייַט פון די אַקס מיטל אָדער דורך מאַנואַל באַניצער קאַנפיגיעריישאַן. פֿון AXIS OS 10.8 און ווייטער, די רשימה פון סיפערס איז אויטאָמאַטיש דערהייַנטיקט ווען דער באַניצער ינישיאַץ אַ פירמוואַרע דערהייַנטיקן.
פּראָסט באַריכט טערמינען

  • "שוואַך קריפּטאָגראַפיק שליסל ..."
  • "TLS / SSL סערווירער שטיצט די נוצן פון סטאַטיק שליסל סיפערס ..."

עס איז רעקאַמענדיד צו שטענדיק נוצן די סטראָנגעסט סיפערס פֿאַר HTTPS ענקריפּשאַן ווען מעגלעך.
TLS 1.2 און נידעריקער: ווען איר נוצן TLS 1.2 אָדער נידעריקער, איר קענען ספּעציפיצירן די הטטפּס סיפערס צו זיין געוויינט אין קלאָר קאָנפיג > הטטפּס > סיפערס נאכגעגאנגען דורך אַ ריסטאַרט פון די אַקס מיטל. Axis רעקאַמענדז סאַלעקטינג אַלע אָדער קיין פון די פאלגענדע שטאַרק-באטראכט סיפערס (דערהייַנטיקט סעפטעמבער 2021), אָדער מאַכן דיין אייגענע ברירה.
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCMSHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
TLS 1.3: ווען ניצן TLS 1.3, די HTTPS סיפערס פּאַראַמעטער אין קלאָר קאָנפיג האט קיין ווירקונג ווי פּער פעליקייַט, בלויז שטאַרק סיפערס לויט TLS 1.3 וועט זיין אויסגעקליבן. דער סעלעקציע קענען ניט זיין פארענדערט דורך דער באַניצער און איז דערהייַנטיקט דורך אַ פירמוואַרע דערהייַנטיקן אויב דארף. דערווייַל, די סיפערס זענען (דערהייַנטיקט סעפטעמבער 2021):
TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384Web סערווער רימאַרקס

Web סערווער רימאַרקס

באָאַ web סערווער
הינטערגרונט
אַקס דעוויסעס מיט פירמוואַרע ווערסיע 5.65 און נידעריקער נוצן די באָאַ web סערווער פֿאַר די web צובינד און web-פֿאַרבונדענע פאַנגקשאַנאַליטי. די web סערווער אין אַקסיס דעוויסעס איז בפֿרט געניצט אין צוויי סינעריאָוז:

  • פֿאַר אַלגעמיין צוועק, מאַשין-צו-מאַשין קאָמוניקאַציע צווישן די אַקס מיטל און די סיסטעם, עס איז פארבונדן צו, יוזשאַוואַלי, אַ ווידעא פאַרוואַלטונג סיסטעם וואָס אַקסעס די אַקס מיטל דורך אַפּי ינטערפייסיז אַזאַ ווי ONVIF און VAPIX.
  • פֿאַר קאַנפיגיעריישאַן און וישאַלט טאַסקס געטאן דורך ינסטאָלערז, אַדמיניסטראַטאָרס און סוף ניצערס.

ענלעך צו די נייַער אַפּאַטשי web סערווער וואָס איז יוטאַלייזד דורך Axis דעוויסעס מיט נייַער פירמוואַרע, די באָאַ web סערווער קענען זיין אַפעקטאַד דורך וואַלנעראַביליטיז. זיכערהייט סקאַנערז קען נישט דערקענען די web סערווער געניצט אין עלטערע אַקסיס דעוויסעס און וועט דעריבער פשוט יבערנעמען אַז די דעוויסעס נוצן די אַפּאַטשי web סערווער. א וואַלנעראַביליטי וואָס אַפּלייז צו די אַפּאַטשי web סערווער איז נישט אַפּלייז צו די באָאַ web סערווער דורך פעליקייַט אויב ניט סטייטיד אַנדערש.
פּראָסט באַריכט טערמינען

  • "לויט זיין פאָן, די ווערסיע פון ​​אַפּאַטשי פליסנדיק ..."
  • "די ווערסיע פון ​​אַפּאַטשי הטטפּד אינסטאַלירן אויף די ווייַט באַלעבאָס איז פריערדיק צו 2.4.46. עס איז דעריבער אַפעקטאַד דורך קייפל וואַלנעראַביליטיז ... "

אַפּאַטשי סטרוץ און אַפּאַטשי טאָמקאַט
הינטערגרונט
ווי דיסקרייבד אין די אַפּאַטשי web סערווער אויף בלאַט 4, אַקס דיווייסאַז באַזע זייער web צובינד און web-פֿאַרבונדענע פאַנגקשאַנאַליטי אויף די אָפֿן-מקור אַפּאַטשי web סערווער. אנדערע פלייווערז פון די אַפּאַטשי web סערווער עקסיסטירן, אַזאַ ווי Apache Struts אָדער Tomcat, אָבער זענען נישט יוטאַלייזד אין אַקסיס דעוויסעס. אַקס ניצט די פּשוט אָפֿן מקור אַפּאַטשי web סערווער ימפּלאַמענטיישאַן פון די אַפּאַטשי ווייכווארג וויקיפּעדיע (אַסף).
פּראָסט באַריכט טערמינען

  • "א וואַלנעראַביליטי איז דיסקאַווערד אין אַפּאַטשי טאָמקאַט ..."
  • "די דזשאַקאַרטאַ מולטיפּאַרט פּאַרסער אין אַפּאַטשי סטרוץ ..."

Web באַניצער סעשאַנז
הינטערגרונט אַקס דעוויסעס באַזע זייער web צובינד און אנדערע web-פֿאַרבונדענע פאַנגקשאַנאַליטי אויף די אַפּאַטשי web סערווער. די web סערווער אין Axis דעוויסעס איז בפֿרט געניצט אין צוויי סינעריאָוז:

  • פֿאַר גענעראַל-צוועק מאַשין-צו-מאַשין קאָמוניקאַציע צווישן די אַקס מיטל און די סיסטעם, עס איז קאָננעקטעד צו, יוזשאַוואַלי אַ ווידעא פאַרוואַלטונג סיסטעם וואָס אַקסעס די אַקס מיטל דורך אַפּי ינטערפייסיז אַזאַ ווי ONVIF און VAPIX.
  • ווען די ינסטאַללער, אַדמיניסטראַטאָרס און דער סוף באַניצער דורכפירן (ערשט) קאַנפיגיעריישאַן און וישאַלט טאַסקס.

דערווייַל, Axis דעוויסעס שטיצן נישט טראדיציאנעלן web באַניצער-באזירט סעשאַנז ווו עס איז מעגלעך פֿאַר די web סעסיע צו למשל קלאָץ אויס אָדער אויטאָמאַטיש ויסגיין נאָך אַ געוויסע צייט פון באַניצער ינאַקטיוויטי בשעת די בלעטערער פֿענצטער איז אָפן. יעדער בקשה דורך די web סערווער אויף אַן אַקסיס מיטל מוזן זיין אָטענטאַקייטאַד רעכט צו זיין פּראַסעסט איידער די ספּעציפיש web סעסיע איז אָפן פֿאַר ווייַטער קאָמוניקאַציע. אין סדר צו אַקטיוולי פאַרמאַכן אַ web סעסיע, דער בלעטערער מוזן זיין פארמאכט.
פּראָסט באַריכט טערמינען

  • "קאַנקעררענט באַניצער סעשאַנז ..."
  • "ניט גענוגיק סעסיע טערמאַניישאַן און עקספּיירי ..."
  • "אַפּפּליקאַטיאָן פעלן לאָגאָוט שטריך ..."

ריזיקירן און רעקאַמאַנדיישאַנז
Axis רעקאַמענדז אַקסעסינג די מיטל דורך אַ אַפּלאַקיישאַן, אַזאַ ווי אַ ווידעא פאַרוואַלטונג סיסטעם (VMS), ווי דער ערשטיק ווידעא קליענט אַנשטאָט פון ניצן די web בלעטערער אויב דאָס וואָלט זיין די ונטערטעניק פון דייַגע. אָבער, אויב די web בלעטערער איז דער בלויז ווידעא קליענט בנימצא, האָבן די פאלגענדע גיידליינז אין זינען:

  • דו זאלסט נישט באַזוכן אַנטראַסטיד webזייטלעך אָדער עפֿענען E- מיילז פון אַנטראַסטיד סענדערס (דאָס איז דאָך אַן אַלגעמיינע רעקאָמענדאַציע פֿאַר סייבער שוץ).
  • ניצן אַ אַנדערש בלעטערער, ​​וואָס איז נישט די פעליקייַט פון די סיסטעם, צו קאַנפיגיער די אַקסיס מיטל.
  • שאַפֿן אַ viewער חשבון אויף די מיטל און נוצן דעם ווען viewאין די ווידעא סטרימינג. די viewדער חשבון האט מינימאַל פּריווילאַדזשאַז און קיין רעכט צו טוישן די קאַנפיגיעריישאַן פון די אַקסיס מיטל.
  • דו זאלסט נישט לאָזן דעם בלעטערער אָפֿן אַנאַטענדיד נאָך קאַנפיגיעריישאַן אין סדר צו מינאַמייז די באַפאַלן פֿענצטער.

פירמוואַרע רימאַרקס

אַקס פירמוואַרע ווערסיע שטריקל
הינטערגרונט
אַקסיס דיסקלאָוזיז וואַלנעראַביליטיז און גיט דערהייַנטיקט פירמוואַרע מיט זיכערהייט פיקסיז אַזוי אַז קאַסטאַמערז קענען דערהייַנטיקן און פאַרמינערן פּאָטענציעל ריסקס. זיכערהייט סקאַנערז יוזשאַוואַלי דורכפירן בלויז אַ לימיטעד פאַרגלייַך פון די פירמוואַרע ווערסיע וואָס די Axis פּראָדוקט איז פליסנדיק קעגן עלטערע, אַוטדייטיד פירמוואַרע וואָס קען אַנטהאַלטן וואַלנעראַביליטיז. א זיכערהייט סקאַנער קען נישט דערקענען די Axis Firmware ריכטיק, וואָס דער סקאַנער צו פאָן די פירמוואַרע פליסנדיק ווי שפּירעוודיק אָדער ינסאַקיער. שטענדיק באַראַטנ זיך די מעלדונג הערות פֿאַר די פירמוואַרע ווערסיע פון ​​​​די פּראָדוקט וואָס איז טעסטעד זינט ערנסט אָדער קריטיש וואַלנעראַביליטי פּאַטשאַז זענען ליסטעד אין דעם דאָקומענט.
עס קען פאַרשאַפן צעמישונג אויב די Axis מיטל איז פליסנדיק אַ מנהג פירמוואַרע ווערסיע אָדער אויב די זיכערהייט סקאַננער איז נישט דערהייַנטיקט מיט די לעצטע אינפֿאָרמאַציע פון ​​די בנימצא Axis Firmware. ונטער זענען עטלעכע עקסampסטרינגס פון Axis Firmware ווערסיע:

  • 9.70 .1
  • 9.70 .1_ ביתא
  •  9.70 .1. 5

פּראָסט באַריכט טערמינען

  • "אַקס קייפל וואַלנעראַביליטיז (ACV-128401) ..."

לינוקס פאַרשפּרייטונג און אַ געבויט-אין פּעקל פאַרוואַלטער
הינטערגרונט
זיכערהייט סקאַנערז קענען שטיצן אַ אַזוי גערופענע "קרעדענשאַלעד יבערקוקן" ניצן לאָגין דאַטן web לאָגין (הטטפּ) אָדער דורך וישאַלט אַקסעס (SSH) צו באַקומען מער אינפֿאָרמאַציע וועגן די מיטל, זיין אָפּערייטינג סיסטעם און אנדערע ווייכווארג וואָס קען לויפן אויף עס. די לינוקס פאַרשפּרייטונג איז אַ פּאָקי (OpenEmbedded) ווערסיע מיט ביידע היגע און אַפּסטרים פּאַטשאַז וואָס קען נישט גלייַכן אָדער קענען זיין אנערקענט ווי אַזאַ דורך די זיכערהייט סקאַננער. דערצו, די זיכערהייט סקאַננער קען דערוואַרטן די נוצן פון אַ פּעקל פאַרוואַלטער, וואָס איז נישט געניצט אין Axis פּראָדוקטן.
ונטער איז אַ פאַרגלייַך פון די נאַמינג סכעמע צווישן די אַקס-געוויינט פאַרשפּרייטונג און אַ נאָרמאַל לינוקס פאַרשפּרייטונג. באַמערקונג אַז די לעצטע קען זיין דערקענט דורך די זיכערהייט סקאַננער און פאָרן בשעת די אַקס ווערסיע קען נישט. צו אילוסטרירן דעם, מיר האָבן די אַקס-ספּעציפיש 4.9.206-אַקס און לינוקס-דזשאַנעריק 54.9.206-דזשאַנעריק ווערסיע סטרינגס.
פּראָסט באַריכט טערמינען

  • "לאקאלע זיכערהייט טשעקס זענען נישט ענייבאַלד ווייַל די ווייַט לינוקס פאַרשפּרייטונג איז נישט געשטיצט ..."

ונענקריפּטעד פירמוואַרע און שפּאָן
הינטערגרונט
זיכערהייט סקאַנערז קען הויכפּונקט די נוצן פון בליץ טשיפּס געניצט אין די אַקסיס מיטל און צייכן זיי אָדער די fileסיסטעמען ווי אַזאַ מיט "ונענקריפּטעד". אַקס דעוויסעס ינקריפּט באַניצער סיקריץ אַזאַ ווי פּאַסווערדז, סערטיפיקאַץ, שליסלען און אנדערע fileס אָן דאַווקע ענקריפּטינג די fileסיסטעם. רימווואַבאַל היגע סטאָרידזש אַזאַ ווי סד קאַרדס זענען ינקריפּטיד מיט LUKS ענקריפּשאַן.
פּראָסט באַריכט טערמינען

  • "די בליץ שפּאָן וואָס כּולל די וואָרצל file סיסטעם פון די מיטל איז נישט ינקריפּטיד ...."
  • "אינפֿאָרמאַציע איז יקסטראַקטיד פון די אַנענקריפּטיד פירמוואַרע בילד, אַרייַנגערעכנט ...."

ריזיקירן און רעקאַמאַנדיישאַנז
דעם וואַלנעראַביליטי קענען ניט זיין געניצט צו קאָמפּראָמיס די מיטל. די פירמוואַרע כּולל קיין סיקריץ דורך פעליקייַט און דאַרף קיין אנדערע שוץ ווי די פירמוואַרע כסימע צו וואַלאַדייט די אָרנטלעכקייַט. ענקריפּטיד ווייכווארג מאכט עס שווערער פֿאַר זיכערהייט ריסערטשערז צו ידענטיפיצירן נייַע (אומבאַקאַנט) וואַלנעראַביליטיז, און ענקריפּטיד ווייכווארג קען זיין געוויינט דורך ווענדאָרס צו באַהאַלטן דיליבראַט פלאָז (זיכערהייַט דורך אַבסקיוראַטי). פֿאַר אַקסיס דעוויסעס, וואָרצל אַקסעס איז פארלאנגט צו אַקסעס די fileסיסטעם פון די מיטל צו באַקומען אַקסעס צו עס. שפּירעוודיק אינפֿאָרמאַציע אַזאַ ווי פּאַסווערדז זענען סטאָרד ינקריפּטיד אויף די fileסיסטעם און דאַרפן אַ הויך מדרגה פון סאַפיסטאַקיישאַן, סקילז, צייט און פעסטקייַט צו עקסטראַקט. מאַכן זיכער צו נוצן אַ שטאַרק וואָרצל פּאַראָל און האַלטן עס פּראָטעקטעד. ניצן די זעלבע פּאַראָל פֿאַר קייפל קאַמעראַס סימפּלאַפייז די פאַרוואַלטונג אָבער ינקריסיז די ריזיקירן אויב די זיכערהייט פון איין אַפּאַראַט איז קאַמפּראַמייזד.
באָאָטלאָאַדער
הינטערגרונט זיכערהייט סקאַנערז קען גלויבן אַז זיי האָבן יידענאַפייד די סאָרט און מאָדעל פון די באָאָטלאָאַדער ימפּלאַמענטיישאַן געניצט אין אַקסיס דעוויסעס און קען דעריבער הויכפּונקט וואַלנעראַביליטיז שייַכות צו זיכער שטיוול אָדער די באָאָטלאָאַדער זיך. אַקס נעץ ווידעא און נעץ אַודיאָ פּראָדוקטן נוצן אַן אין-הויז דעוועלאָפּעד באָאָטלאָאַדער ריפערד צו ווי און שטיוול / נעטבאָאָט.
פּראָסט באַריכט טערמינען

  • "א וואַלנעראַביליטי אין אַלע ווערסיעס פון די GRUB2 באָאָטלאָאַדער איז דיטעקטאַד ..."
  • "אַן אַרויסגעבן איז דיסקאַווערד אין Das U-Boot ביז 2019.07 ..."

נעץ רימאַרקס

TCP/ICMP צייט צייטamp ענטפער
הינטערגרונט
בשעת TCP און ICMP צייטamp אינפֿאָרמאַציע איז מערסט אָפט געניצט ווי נעץ מכשירים צו מעסטן די פאָרשטעלונג און אַוויילאַבילאַטי פון מחנות, עס קענען אויך זיין געוויינט צו געפֿינען צייט-פֿאַרבונדענע אינפֿאָרמאַציע וועגן די נעץ מיטל זיך. די העכסטן ווערט פון ICMPamp אינפֿאָרמאַציע אין ICMP טיפּ 13 (טיימעסטamp בעטן) און ICMP טיפּ 14 (טימעסטamp ענטפער) קאָמוניקאַציע גיט אינפֿאָרמאַציע וואָס קען זיין גענוצט צו רעכענען די פאַקטיש מיטל צייט אין UTC. די צייט פון TCPamp אינפֿאָרמאַציע קענען ווערן גענוצט צו רעכענען די אַזוי גערופענע ראָונד-יאַזדע צייט (RTT) אינפֿאָרמאַציע צווישן צוויי נעץ מחנות, וואָס וואָלט מאַכן עס מעגלעך צו רעכענען די קראַנט ופּטימע פון ​​די אַקס מיטל.
זיכערהייט סקאַנערז קען לאָגין די עקזיסטענץ פון TCP און ICMP צייטamp רעספּאָנסעס פון אַקסיס דעוויסעס און רעקאָמענדירן דיסייבאַלינג TCP און ICMP צייטamp רעספּאָנסעס ווען מעגלעך. Axis גייט די רעקאָמענדאַציע פון ​​די לינוקס עפֿענען-מקור קהל וואָס טוט נישט באַטראַכטן די פאַקטיש דאַטע / צייט אינפֿאָרמאַציע צוגעשטעלט פֿון די רעספּאָנסעס ווי אַ זיכערהייט ריזיקירן. דעריבער די TCP / ICMP צייטamp רעספּאָנסעס זענען נאָך ענייבאַלד דורך פעליקייַט. דערצו, אין נייַער לינוקס קערנעל ווערסיעס, די פאַקטיש כעזשבן איז גערעכנט ווי אַנרילייאַבאַל ווייַל טאָמבאַנק מיטלען מאַכן עס אַנרילייאַבאַל צו רעכענען די דאַטע / צייט אינפֿאָרמאַציע. זינט הייַנט (פעברואר 2022), קיין באַוווסט וואַלנעראַביליטיז אָדער עקספּלויץ האָבן שוין דיסקלאָוזד וואָס וואָלט באַרעכטיקן די דיסייבאַלינג די סערוויסעס אין אַקסיס דעוויסעס.
פּראָסט באַריכט טערמינען

  • "TCP צייטamp ענטפער געפֿונען. ”…
  • "ICMP צייטamp ענטפער געפֿונען. ”…

הטטפּ (S), הסץ פּאָליטיק
הינטערגרונט
אַקס דעוויסעס זענען קאַנפיגיערד דורך פעליקייַט צו לאָזן הטטפּ און הטטפּס קאַנעקשאַנז. עס איז רעקאַמענדיד צו נוצן די ערשטער-שטיוול דזשענערייטאַד זעלבסט-געחתמעט באַווייַזן אין סדר צו דורכפירן די ערשטער ערשט קאַנפיגיעריישאַן פון די אַקס מיטל אין הטטפּס מאָדע און באַשטימען די קאַנפיגיעריישאַן צו בלויז לאָזן פֿאַר הטטפּס קאַנעקשאַנז. הטטפּס קענען זיין ענפאָרסט, למשל פֿון די web צובינד פון די אַקס מיטל נאָך סעטטינגס> סיסטעם> זיכערהייַט. דערצו, ניצן HSTS (HTTP Strict Transport Security) צו פאַרגרעסערן די זיכערהייט פון די מיטל איז אויטאָמאַטיש ענייבאַלד בלויז ווען די Axis מיטל איז אַפּערייטאַד אין הטטפּס-בלויז מאָדע. HSTS איז געשטיצט אין די 2018 LTS (8.40), 2020 LTS (9.80) און די AXIS OS 10.1 אַקטיוו שפּור.
זיכערהייט סקאַנערז קען הויכפּונקט אַז די אַקסיס מיטל וואָס איז טעסטעד איז קאַנפיגיערד צו לאָזן הטטפּ בלויז אָדער הטטפּ & הטטפּס אין דער זעלביקער צייט. די דיטעקשאַן איז יוזשאַוואַלי דורכגעקאָכט דורך וואַלאַדייטינג די ענטפער פון און קאָנטראָלירן די פּאָרט סטאַטוס פון די נאָרמאַל הטטפּ פּאָרט 80. Axis רעקאַמענדז ניצן די מיטל אין הטטפּס מאָדע בלויז דורך קאַנפיגיערינג דעם אַקאָרדינגלי. פילע זיכערהייט סקאַננער אַדאַץ זענען דורכגעקאָכט אויף אַקס דיווייסאַז ווו די ספּעציפיש הטטפּס-בלויז קאַנפיגיעריישאַן איז נישט ענפאָרסט דורך אַלאַוינג די אַקס מיטל צו ריספּאַנד צו הטטפּ און / אָדער הטטפּס קאַנעקשאַנז.
פּראָסט באַריכט טערמינען

  • "הטטפּ (פּאָרט 80) ינסאַקיער קאַנאַל דיטעקטאַד ..."
  • "Web טויער אַלאַוז ונענקריפּטעד הטטפּ קאַנעקשאַנז דורך פעליקייַט ..."
  • "די ווייַט web סערווער איז נישט ענפאָרסינג HSTS, ווי דיפיינד דורך RFC 6797 ..."
  • "ניט גענוגיק טראַנספּאָרט שיכטע זיכערהייט ..."

האַרדוואַרע רימאַרקס

אַרקאַטעקטשער וואַלנעראַביליטיז
הינטערגרונט
זיכער וואַלנעראַביליטיז קען אָפענגען אויף די פּראַסעסער אַרקאַטעקטשער וואָס אַ מיטל איז ניצן. אַקס ברעג דעוויסעס, אַזאַ ווי קאַמעראַס, ענקאָדערס, וועראַבאַלז, אַודיאָ און ינטערקאַם פּראָדוקטן, זענען באזירט אויף MIPS און ARM אַרקאַטעקטשער און זענען, למשל, נישט אַפעקטאַד דורך קס64 אָדער קס86 אַרקאַטעקטשער-באזירט וואַלנעראַביליטיז.
פּראָסט באַריכט טערמינען

  • "OpenSSL rsaz_512_sqr אָוווערפלאָו זשוק אויף x86_64 (CVE-2019-1551) ..."
  • "x64_64 מאָנטגאָמערי סקווערינג פּראָצעדור ..."

UART / סיריאַל קאַנסאָול
הינטערגרונט
גשמיות דורכקוק פון די ייַזנוואַרג פון אַן אַקס מיטל קען הויכפּונקט די עקזיסטענץ פון אַ UART (וניווערסאַל אַסינטשראָנאָוס ריסיווער טראַנסמיטער) אָדער סיריאַל קאַנסאָול. אַקס רעפערס צו דעם ווי אַ דיבאַג פּאָרט. די דיבאַג פּאָרט איז בלויז געניצט פֿאַר אַנטוויקלונג און דיבאַגינג צוועקן בעשאַס ינזשעניעריע פּראַדזשעקס. כאָטש קיין שפּירעוודיק אינפֿאָרמאַציע איז יקספּאָוזד בשעת אַנאַטענטיקייטיד, דער אַקסעס צו די דיבאַג פּאָרט איז פּאַראָל לימיטעד און בלויז דער וואָרצל באַניצער קען לאָגין. פֿון AXIS OS 10.11 און ווייטער, די UART / סיריאַל קאַנסאָול איז פאַרקריפּלט דורך פעליקייַט און קענען זיין ענייבאַלד בלויז נאָך אַנלאַקינג עס דורך אַ יינציק מנהג פירמוואַרע באַווייַזן. דאָס איז בלויז צוגעשטעלט דורך Axis און קענען ניט זיין דזשענערייטאַד אין קיין אנדערע וועג. פּראָסט באַריכט טערמינען

  • "אינפֿאָרמאַציע אַנטפּלעקונג דורך UART / סיריאַל קאַנסאָול ..."
  • "וואָרצל שעל דורך UART / סיריאַל קאַנסאָול ..."
  • "אויף די פּקב, די כעדערז יקספּאָוזד אַ UART קאַנסאָול ..."

AXIS OS וואַלנעראַביליטי סקאַננער גייד © Axis Communications AB, 2022
ווער. M3.2 טאָג: אויגוסט 2022
טייל נומ.

דאָקומענטן / רעסאָורסעס

AXIS OS וואַלנעראַביליטי סקאַננער [pdfבאַניצער גייד
אַס וואַלנעראַביליטי סקאַננער, אַס סקאַננער, וואַלנעראַביליטי סקאַננער, סקאַננער

רעפערענצן

לאָזן אַ באַמערקונג

דיין בליצפּאָסט אַדרעס וועט נישט זיין ארויס. פארלאנגט פעלדער זענען אנגעצייכנט *