Notificación de seguridad: Vulnerabilidad de control de acceso en algunos productos de puente inalámbrico de Hikvision

Notificación de seguridad: Vulnerabilidad de control de acceso en algunos productos de puente inalámbrico de Hikvision


SN No. HSRC-202212-01

Edición: Hikvision Security Response Center (HSRC)

Fecha de lanzamiento inicial: 2022-12-16

 

Resumen

El servidor web de algunos productos de puente inalámbrico de Hikvision tiene una vulnerabilidad de control de acceso que se puede utilizar para obtener el permiso de administrador. El atacante puede aprovechar la vulnerabilidad enviando mensajes manipulados a los dispositivos afectados.

Hikvision ha lanzado una versión para corregir la vulnerabilidad.

 

CVE ID

CVE-2022-28173

 

Puntuación

CVSS v3 esta adoptado en esta puntuación de vulnerabilidad.

(http://www.first.org/cvss/specification-document)

Puntuación básica: 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)

Puntuación temporal: 8.2 (E:P/RL:O/RC:C)

 

Versiones afectadas y arreglos (Si la actualización falla, haz clic en servicio al cliente en línea para obtener ayuda)

Nombre del producto Versiones afectadas Descarga del arreglo
DS-3WF0AC-2NT Versiones por debajo de V1.1.0 V1.1.0
DS-3WF01C-2N/O Versiones por debajo de V1.0.4 V1.0.4

Condición previa

El atacante tiene acceso a la red del dispositivo.

 

Paso de ataque

Se envía un mensaje malicioso especialmente diseñado.

 

Obtención de versiones fijas

Los usuarios pueden descargar parches/actualizaciones en el sitio web oficial de Hikvision.

 

Fuente de información de la vulnerabilidad

Souvik Kandar y Arko Dhar del equipo de Redinent Innovations en India, informarón a HSRC de esta vulnerabilidad.

 

Contáctanos

Para informar cualquier problema de seguridad o vulnerabilidad en los productos y/o soluciones de Hikvision, comunícate con el Centro de Respuesta de Seguridad de Hikvision en hsrc@hikvision.com.


Hikvision quiere agradecer a todos los investigadores de seguridad por su atención a nuestros productos.

Precondition

The attacker has network access to the device.

 

Attack Step

Send a specially crafted malicious message.

 

Obtaining Fixed Versions

Users can download patches/updates on the Hikvision official website.

 

Source of vulnerability information:

This vulnerability is reported to HSRC by Souvik Kandar, Arko Dhar of the Redinent Innovations team in India.

 

Contáctenos

To report any security issues or vulnerabilities in Hikvision products and solutions, please contact Hikvision Security Response Center at hsrc@hikvision.com.

Hikvision would like to thank all security researchers for your attention to our products.

 

Hikvision.com/mx/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con tu consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarte publicidad dirigida / mostrarte publicidad de acuerdo con tu ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulta nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.