CERT勧告

Hikvision製品に深刻なリモートコマンド実行の脆弱性が発見される

1分で読めますソース: INCIBE-CERT

Hikvision製品に重大なリモートコマンド実行(RCE)脆弱性が発見され、スペインのINCIBE-CERTが緊急セキュリティアドバイザリを発表。早急な対策が必要です。

Hikvision、重大なリモートコマンド実行の脆弱性に対処

セキュリティ研究者らは、複数のHikvision製品に深刻なリモートコマンド実行(RCE)の脆弱性を発見し、スペインのINCIBE-CERTが緊急のセキュリティアドバイザリを発表しました。この脆弱性は、不正な攻撃者が脆弱なデバイス上で任意のコマンドを実行できる可能性があり、2026年2月2日に公開されました。

技術的詳細

現時点では、広範なパッチ適用を待つため、具体的な技術的詳細は限られていますが、この脆弱性はHikvisionの監視カメラやネットワークビデオレコーダー(NVR)製品ラインに影響を及ぼします。この欠陥は、IoTや組み込みデバイスにおけるRCE攻撃の一般的な攻撃ベクトルである、不適切な入力検証や認証バイパスのメカニズムに関連している可能性があります。現時点でCVE IDは割り当てられていません

影響分析

この脆弱性が悪用されると、脅威アクターは以下の行為が可能となります:

  • 影響を受けるHikvisionデバイスの完全な制御権を取得
  • ライブ映像や保存された映像へのアクセス
  • 侵害されたデバイスをネットワーク内での横移動(ラテラルムーブメント)の足がかりとして利用
  • 追加のマルウェアやランサムウェアの展開

Hikvision製品は、企業、政府、重要インフラ環境で広く導入されており、潜在的なリスクが増大しています。このアドバイザリの時点で、INCIBE-CERTは野放しでの悪用は報告していません。

推奨対策

セキュリティチームは以下の対策を推奨します:

  1. 即時パッチ適用 – Hikvisionはこの脆弱性に対処するファームウェアアップデートをリリースしています。インターネットや信頼できないネットワークにさらされているデバイスを優先してください。
  2. ネットワークトラフィックの分離 – 横移動のリスクを制限するため、Hikvisionデバイスを専用のVLANに隔離し、厳格なアクセス制御を実施します。
  3. 不審な活動の監視 – デバイスのログを確認し、不審なコマンド実行、不正アクセスの試み、設定変更がないか調査します。
  4. 不要なサービスの無効化 – 不要な機能(例:UPnP、Telnet、ウェブインターフェース)を無効化し、攻撃対象領域を縮小します。

詳細については、公式のINCIBE-CERTアドバイザリを参照してください。

本件は進行中のニュースです。技術的な情報が追加され次第、更新を行います。

共有

TwitterLinkedIn