Уязвимости в устройствах Hikvision позволяют нарушать их работу через сеть

vulnerability

Компания Hikvision, ведущий мировой производитель систем безопасности, объявила о двух критических уязвимостях типа переполнение буфера в своем оборудовании. Эти недостатки позволяют злоумышленнику, находящемуся в той же локальной сети, вызывать сбои в работе устройств, отправляя специально сформированные сетевые пакеты. Уязвимости получили идентификаторы CVE-2025-66176 и CVE-2025-66177 и затрагивают отдельные модели систем контроля доступа, видеорегистраторов и IP-камер.

Детали уязвимостей

Обе проблемы коренятся в ошибках переполнения стека в функции поиска и обнаружения устройств в сети. Для эксплуатации этих уязвимостей атакующему не требуются учетные данные или какое-либо взаимодействие с пользователем. Согласно оценке по шкале CVSS v3.1, обе имеют высокий уровень опасности с базовым баллом 8.8. Вектор атаки определен как AV:A (Adjacent Network), что означает необходимость доступа к той же сетевой зоне, что и цель. Сложность атаки низкая (AC:L), для ее проведения не нужны привилегии (PR:N) или действия пользователя (UI:N). Потенциальное влияние затрагивает конфиденциальность, целостность и доступность систем.

Первая уязвимость, CVE-2025-66176, затрагивает часть продуктов из линейки систем контроля доступа (Access Control Series Products). Вторая, CVE-2025-66177, влияет на некоторые модели сетевых (NVR), цифровых (DVR) и центральных (CVR) видеорегистраторов, а также IP-камер (IPC). Полный список конкретных моделей, подверженных риску, опубликован компанией Hikvision в ее центре уведомлений об безопасности.

Ответственный процесс раскрытия информации стал результатом работы независимых исследователей. Уязвимость CVE-2025-66176 была обнаружена сотрудником Cisco Talos, а CVE-2025-66177 - независимыми экспертами по безопасности Анхелем Лосано Алькасаром и Педро Гильеном Нуньесом. Hikvision публично поблагодарила обе исследовательские группы за ответственное раскрытие информации, что является стандартной отраслевой практикой для минимизации потенциального ущерба.

Учитывая высокий балл уязвимостей и простоту эксплуатации, компания настоятельно рекомендует всем пользователям немедленно принять меры. Основным и самым эффективным шагом является установка последних версий микропрограммного обеспечения (прошивки). Актуальные обновления доступны для загрузки в официальном центре поддержки Hikvision. Особенно критичной установка патчей является для корпоративных сред и объектов критической инфраструктуры, где данное оборудование часто используется для мониторинга физической безопасности.

Пока обновление не может быть применено, специалисты по кибербезопасности советуют администраторам принять дополнительные защитные меры. В частности, рекомендуется сегментировать сети видеонаблюдения, изолировав их от основных бизнес-сетей. Также целесообразно ограничить использование протоколов обнаружения устройств только доверенными сегментами сети и настроить системы мониторинга (IDS/IPS) на обнаружение аномальных сетевых шаблонов, которые могут указывать на попытки эксплуатации этих уязвимостей. Подобные уязвимости, позволяющие нарушать работу устройств без авторизации, представляют значительный риск, так как могут быть использованы для вывода из строя систем безопасности в качестве подготовительного этапа для более масштабной атаки. Своевременное обновление прошивки остается ключевым методом защиты для любого интернет-вещь (IoT) устройства, включая компоненты систем видеонаблюдения.

Ссылки

Комментарии: 0