CERT-Hinweise

Kritische Sicherheitslücke: Remote-Code-Ausführung in Hikvision-Produkten entdeckt

2 Min. LesezeitQuelle: INCIBE-CERT

Sicherheitsforscher identifizieren eine schwerwiegende RCE-Schwachstelle in Hikvision-Produkten. Erfahren Sie, wie Sie betroffene Geräte schützen und Netzwerke absichern.

Hikvision behebt kritische Remote-Code-Ausführungslücke

Sicherheitsforscher haben eine schwerwiegende Remote-Code-Execution (RCE)-Schwachstelle in mehreren Hikvision-Produkten entdeckt. Dies veranlasste das INCIBE-CERT Spaniens zur Herausgabe einer dringenden Sicherheitswarnung. Die Lücke, die es Angreifern ermöglichen könnte, beliebige Befehle auf verwundbaren Geräten auszuführen, wurde am 2. Februar 2026 offengelegt.

Technische Details

Während spezifische technische Einzelheiten aufgrund der laufenden Verbreitung von Patches noch begrenzt sind, betrifft die Schwachstelle Hikvisions Überwachungs- und Network-Video-Recorder (NVR)-Produktlinien. Die Lücke steht vermutlich im Zusammenhang mit unsachgemäßer Eingabevalidierung oder Authentifizierungs-Bypass-Mechanismen – gängige Angriffsvektoren für RCE-Exploits in IoT- und Embedded-Geräten. Zum Zeitpunkt der Offenlegung wurde noch keine CVE-ID vergeben.

Risikoanalyse

Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte Angreifern ermöglichen:

  • Volle Kontrolle über betroffene Hikvision-Geräte zu erlangen
  • Auf Live-Video-Feeds oder gespeichertes Material zuzugreifen
  • Kompromittierte Geräte als Sprungbrett für laterale Bewegungen innerhalb von Netzwerken zu nutzen
  • Zusätzliche Malware- oder Ransomware-Payloads einzusetzen

Hikvision-Geräte sind in Unternehmen, Behörden und kritischen Infrastrukturen weit verbreitet, was das potenzielle Risiko erhöht. Das INCIBE-CERT hat bisher keine aktiven Angriffe in freier Wildbahn gemeldet.

Empfehlungen

Sicherheitsteams wird empfohlen:

  1. Patches sofort anwenden – Hikvision hat Firmware-Updates veröffentlicht, die diese Schwachstelle beheben. Priorisieren Sie Geräte, die mit dem Internet oder unsicheren Netzwerken verbunden sind.
  2. Netzwerkverkehr segmentieren – Isolieren Sie Hikvision-Geräte in dedizierten VLANs mit strengen Zugriffskontrollen, um das Risiko lateraler Bewegungen zu minimieren.
  3. Auf verdächtige Aktivitäten überwachen – Überprüfen Sie Geräteprotokolle auf ungewöhnliche Befehlsausführungen, unbefugte Zugriffsversuche oder Konfigurationsänderungen.
  4. Unnötige Dienste deaktivieren – Reduzieren Sie die Angriffsfläche, indem Sie nicht benötigte Funktionen (z. B. UPnP, Telnet oder Web-Schnittstellen) deaktivieren.

Weitere Informationen finden Sie in der offiziellen INCIBE-CERT-Warnung.

Dies ist eine sich entwickelnde Situation. Aktualisierungen folgen, sobald weitere technische Details verfügbar sind.

Teilen

TwitterLinkedIn