Критическая уязвимость удалённого выполнения команд в продуктах Hikvision
Эксперты обнаружили опасную уязвимость RCE в устройствах Hikvision. Узнайте, как защитить системы видеонаблюдения от кибератак и предотвратить несанкционированный доступ.
Hikvision устраняет критическую уязвимость удалённого выполнения команд
Исследователи в области кибербезопасности выявили серьёзную уязвимость удаленного выполнения команд (RCE) в ряде продуктов компании Hikvision, что побудило INCIBE-CERT (Испания) выпустить срочное предупреждение. Уязвимость, позволяющая злоумышленникам выполнять произвольные команды на уязвимых устройствах, была раскрыта 2 февраля 2026 года.
Технические детали
Полные технические подробности уязвимости пока не разглашаются в ожидании массового развёртывания исправлений. Проблема затрагивает линейки продуктов Hikvision, включая системы видеонаблюдения и сетевые видеорегистраторы (NVR). Предположительно, уязвимость связана с некорректной проверкой входных данных или обходом механизмов аутентификации — распространёнными векторами атак для эксплуатации RCE в IoT и встраиваемых устройствах. На момент публикации уязвимости не присвоен идентификатор CVE.
Анализ последствий
Успешная эксплуатация данной уязвимости может позволить злоумышленникам:
- Полностью контролировать уязвимые устройства Hikvision;
- Получать доступ к прямым трансляциям или архивным записям;
- Использовать скомпрометированные устройства в качестве точки входа для латерального перемещения по сети;
- Развёртывать дополнительное вредоносное ПО или программы-вымогатели.
Устройства Hikvision широко применяются в корпоративном секторе, государственных учреждениях и объектах критической инфраструктуры, что увеличивает потенциальные риски. По данным INCIBE-CERT, на момент публикации предупреждения фактов активной эксплуатации уязвимости в реальных условиях не зафиксировано.
Рекомендации
Специалистам по информационной безопасности рекомендуется:
- Незамедлительно установить обновления — Hikvision выпустила исправления прошивки, устраняющие данную уязвимость. В первую очередь необходимо обновить устройства, доступные из интернета или ненадёжных сетей.
- Сегментировать сетевой трафик — изолировать устройства Hikvision в выделенных VLAN с жёсткими правилами контроля доступа для минимизации рисков латерального перемещения.
- Мониторить подозрительную активность — анализировать журналы устройств на предмет необычного выполнения команд, попыток несанкционированного доступа или изменений конфигурации.
- Отключить ненужные сервисы — сократить поверхность атаки, отключив неиспользуемые функции (например, UPnP, Telnet или веб-интерфейсы).
Дополнительную информацию можно найти в официальном предупреждении INCIBE-CERT.
Ситуация развивается. Обновления будут предоставляться по мере поступления новой технической информации.