Condiciones previas:
El atacante tiene acceso a la red del dispositivo o el dispositivo tiene una interfaz directa con Internet
Paso de ataque:
Envíe un mensaje especialmente diseñado.
Obtención de firmware fijo:
Los usuarios deben descargar el firmware actualizado para protegerse contra esta vulnerabilidad potencial. Está disponible en el sitio web oficial de Hikvision: Descarga de firmware. Los usuarios también pueden utilizar la herramienta de búsqueda de actualizaciones importantes del firmware para detectar rápidamente vulnerabilidades críticas y descargar el firmware correspondiente.
Fuente de información de vulnerabilidad:
El investigador de seguridad del Reino Unido Watchful IP informa de esta vulnerabilidad al HSRC.
Contáctenos:
Si tiene algún problema o inquietud de seguridad, póngase en contacto con el Centro de Respuesta de Seguridad de Hikvision en hsrc@hikvision.com.
2021-09-19 V1.0 INICIAL
2021-09-23 V1.1 ACTUALIZADO: Versiones afectadas actualizadas
2021-09-24 V1.2 ACTUALIZADO: Versiones afectadas actualizadas
2021-11-08 V1.3 ACTUALIZADO: Versiones afectadas actualizadas
2021-12-31 V1.4 ACTUALIZADO: Versiones afectadas actualizadas