Condição prévia:
O atacante tem acesso à rede do dispositivo ou o dispositivo tem uma interface direta com a Internet
Passo de ataque:
Enviar uma mensagem especialmente concebida.
Obtenção de firmware fixo:
Os utilizadores devem descarregar o firmware atualizado para se protegerem contra esta potencial vulnerabilidade. Está disponível no sítio Web oficial da Hikvision: Descarregamento do firmware. Os utilizadores podem também utilizar a ferramenta de pesquisa para actualizações importantes de firmware para detetar rapidamente vulnerabilidades críticas e transferir o firmware correspondente.
Fonte de informação sobre a vulnerabilidade:
Esta vulnerabilidade foi comunicada ao HSRC pelo investigador de segurança britânico Watchful IP.
Contactar-nos:
Se tiver um problema ou preocupação de segurança, contacte o Centro de Resposta de Segurança da Hikvision através do endereço hsrc@hikvision.com.
2021-09-19 V1.0 INICIAL
2021-09-23 V1.1 ACTUALIZADA: Versões afectadas actualizadas
2021-09-24 V1.2 ACTUALIZADA: Versões afectadas actualizadas
2021-11-08 V1.3 ACTUALIZADO: Versões afectadas actualizadas
2021-12-31 V1.4 ACTUALIZADA: Versões afectadas actualizadas