CERT рекомендации

Критическая уязвимость удалённого выполнения команд в продуктах Hikvision

2 мин чтенияИсточник: INCIBE-CERT

Эксперты обнаружили опасную уязвимость RCE в устройствах Hikvision. Узнайте, как защитить системы видеонаблюдения от кибератак и предотвратить несанкционированный доступ.

Hikvision устраняет критическую уязвимость удалённого выполнения команд

Исследователи в области кибербезопасности выявили серьёзную уязвимость удаленного выполнения команд (RCE) в ряде продуктов компании Hikvision, что побудило INCIBE-CERT (Испания) выпустить срочное предупреждение. Уязвимость, позволяющая злоумышленникам выполнять произвольные команды на уязвимых устройствах, была раскрыта 2 февраля 2026 года.

Технические детали

Полные технические подробности уязвимости пока не разглашаются в ожидании массового развёртывания исправлений. Проблема затрагивает линейки продуктов Hikvision, включая системы видеонаблюдения и сетевые видеорегистраторы (NVR). Предположительно, уязвимость связана с некорректной проверкой входных данных или обходом механизмов аутентификации — распространёнными векторами атак для эксплуатации RCE в IoT и встраиваемых устройствах. На момент публикации уязвимости не присвоен идентификатор CVE.

Анализ последствий

Успешная эксплуатация данной уязвимости может позволить злоумышленникам:

  • Полностью контролировать уязвимые устройства Hikvision;
  • Получать доступ к прямым трансляциям или архивным записям;
  • Использовать скомпрометированные устройства в качестве точки входа для латерального перемещения по сети;
  • Развёртывать дополнительное вредоносное ПО или программы-вымогатели.

Устройства Hikvision широко применяются в корпоративном секторе, государственных учреждениях и объектах критической инфраструктуры, что увеличивает потенциальные риски. По данным INCIBE-CERT, на момент публикации предупреждения фактов активной эксплуатации уязвимости в реальных условиях не зафиксировано.

Рекомендации

Специалистам по информационной безопасности рекомендуется:

  1. Незамедлительно установить обновления — Hikvision выпустила исправления прошивки, устраняющие данную уязвимость. В первую очередь необходимо обновить устройства, доступные из интернета или ненадёжных сетей.
  2. Сегментировать сетевой трафик — изолировать устройства Hikvision в выделенных VLAN с жёсткими правилами контроля доступа для минимизации рисков латерального перемещения.
  3. Мониторить подозрительную активность — анализировать журналы устройств на предмет необычного выполнения команд, попыток несанкционированного доступа или изменений конфигурации.
  4. Отключить ненужные сервисы — сократить поверхность атаки, отключив неиспользуемые функции (например, UPnP, Telnet или веб-интерфейсы).

Дополнительную информацию можно найти в официальном предупреждении INCIBE-CERT.

Ситуация развивается. Обновления будут предоставляться по мере поступления новой технической информации.

Поделиться

TwitterLinkedIn