Уязвимость в точках доступа Hikvision позволяет злоумышленникам выполнять произвольные команды

vulnerability

Компания Hikvision, ведущий мировой производитель систем безопасности, опубликовала срочное уведомление о критической уязвимости в своем программном обеспечении. Эксперты обнаружили недостаток, который позволяет аутентифицированным злоумышленникам выполнять произвольные команды на беспроводных точках доступа. Эта проблема затрагивает сразу несколько популярных моделей корпоративного сегмента. Соответствующее уведомление было опубликовано 30 января 2026 года, и компания настоятельно рекомендует клиентам немедленно установить патчи.

Детали уязвимости

Техническая суть проблемы, получившей идентификатор CVE-2026-0709, заключается в недостаточной проверке входных данных в микропрограммном обеспечении (firmware) точек доступа. В результате злоумышленник, обладающий валидными учетными данными для доступа к устройству, может отправить специально сформированные сетевые пакеты. Эти пакеты содержат вредоносные команды, которые система выполняет, обходя встроенные механизмы защиты. Для успешной атаки требуется доступ к сети устройства и корректные логин с паролем, однако взаимодействие с конечным пользователем не нужно.

Hikvision присвоила уязвимости высокий уровень опасности, оценив ее в 7.2 балла по шкале CVSS v3.1. Вектор оценки (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) указывает на возможность удаленной эксплуатации через сеть, низкую сложность атаки, но необходимость привилегированного доступа. Таким образом, уязвимость представляет серьезную угрозу для конфиденциальности, целостности и доступности затронутых систем.

Под угрозой находятся шесть моделей беспроводных точек доступа из серии DS-3WAP. Речь идет о следующих устройствах: DS-3WAP521-SI, DS-3WAP522-SI, DS-3WAP621E-SI, DS-3WAP622E-SI, DS-3WAP623E-SI и DS-3WAP622G-SI. Все они уязвимы, если работают на микропрограммном обеспечении версии V1.1.6303 build 250812 или более ранней. Для устранения риска компания выпустила обновленную прошивку V1.1.6601 build 251223.

Специалисты по кибербезопасности подчеркивают, что подобные уязвимости командной оболочки являются особенно опасными. Они часто становятся первым шагом для злоумышленников при построении цепочки атаки внутри корпоративной сети. Получив контроль над точкой доступа, злоумышленник может перенаправлять трафик, перехватывать данные или использовать устройство как плацдарм для атак на другие, более защищенные системы. Поэтому обновление прошивки на сетевом оборудовании должно быть таким же приоритетным, как и патчинг операционных систем.

Компания Hikvision оперативно отреагировала на отчет независимого исследователя. Уязвимость была обнаружена и ответственно сообщена в Центр реагирования на инциденты безопасности Hikvision (HSRC) специалистом под псевдонимом exzettabyte. Этот случай демонстрирует эффективность сотрудничества между вендорами и сообществом белых хакеров. Своевременное раскрытие информации позволяет тысячам организаций по всему миру заблаговременно защитить свою инфраструктуру.

Руководителям IT-отделов и специалистам по безопасности необходимо срочно провести инвентаризацию используемого сетевого оборудования. Если в инфраструктуре обнаружены уязвимые модели точек доступа Hikvision, следует незамедлительно перейти к процессу обновления. Исправляющие патчи доступны для скачивания и развертывания через официальный портал технической поддержки Hikvision. Временных мер или обходных путей для устранения данной уязвимости компания не предоставила, что делает установку патча единственным надежным решением.

В текущих условиях, когда киберугрозы становятся все более изощренными, подобные инциденты служат важным напоминанием. Необходимо не только регулярно обновлять прошивки всего сетевого оборудования, но и строго контролировать политики доступа. Следует минимизировать количество учетных записей с привилегированным доступом к административным интерфейсам и использовать сложные уникальные пароли. Кроме того, рекомендуется сегментировать сеть, чтобы изолировать критически важные системы от потенциально уязвимых периферийных устройств, таких как точки доступа.

Ссылки

Комментарии: 0