Pré condition:
L'attaquant a accès au réseau du dispositif ou le dispositif a une interface directe avec l'Internet.
Étape de l'attaque :
Envoyer un message spécialement conçu.
Obtenir le firmware corrigé :
Les utilisateurs doivent télécharger le firmware mis à jour pour se prémunir contre cette vulnérabilité potentielle. Il est disponible sur le site officiel de Hikvision : Télécharger le firmware. Les utilisateurs peuvent également utiliser l'outil de recherche de mise à jour importante du firmware pour détecter rapidement les vulnérabilités critiques et télécharger le firmware correspondant.
Source des informations sur la vulnérabilité :
Cette vulnérabilité a été signalée au HSRC par le chercheur en sécurité britannique Watchful IP.
Nous contacter
Si vous avez un problème de sécurité ou une préoccupation, veuillez contacter le Centre de réponse de sécurité Hikvision à l'adresse hsrc@hikvision.com.
2021-09-19 V1.0 INITIALE
2021-09-23 V1.1 MISE À JOUR: Mise à jour des versions affectées
2021-09-24 V1.2 MISE À JOUR: Mise à jour des versions affectées
2021-11-08 V1.3 MISE À JOUR: Mise à jour des versions affectées