CERT通告

海康威视产品曝严重远程命令执行漏洞,需紧急修复

1分钟阅读来源: INCIBE-CERT

海康威视多款产品被发现存在严重远程命令执行(RCE)漏洞,西班牙INCIBE-CERT发布紧急安全公告。攻击者可利用该漏洞在受影响设备上执行任意命令。

海康威视修复严重远程命令执行漏洞

安全研究人员近日在多款海康威视(Hikvision)产品中发现一处严重的远程命令执行(RCE)漏洞,西班牙国家网络安全研究所计算机紧急响应团队(INCIBE-CERT)已发布紧急安全公告。该漏洞可能允许未经授权的攻击者在受影响设备上执行任意命令,相关信息于2026年2月2日公开披露。

技术细节

目前,在更广泛的补丁部署完成前,具体技术细节仍未完全公开。该漏洞影响海康威视的监控设备及网络视频录像机(NVR)产品线。初步分析显示,漏洞可能与输入验证不当或身份验证绕过机制有关,这类问题在物联网(IoT)和嵌入式设备中常成为RCE攻击的主要途径。截至披露时,该漏洞尚未分配CVE编号

影响分析

若该漏洞被成功利用,威胁行为者可能实现以下攻击:

  • 完全控制受影响的海康威视设备
  • 访问实时视频流或存储的录像资料
  • 将受感染设备作为网络横向移动的跳板
  • 部署额外的恶意软件或勒索软件

海康威视设备广泛应用于企业、政府及关键基础设施环境,进一步放大了潜在风险。截至本公告发布,INCIBE-CERT尚未发现该漏洞被实际利用的报告。

安全建议

安全团队应采取以下措施:

  1. 立即安装补丁 – 海康威视已发布针对此漏洞的固件更新,优先修补暴露在互联网或不可信网络中的设备。
  2. 网络流量隔离 – 将海康威视设备部署在专用VLAN中,并配置严格的访问控制策略,以降低横向移动风险。
  3. 监控可疑活动 – 检查设备日志,留意异常命令执行、未授权访问尝试或配置变更。
  4. 禁用不必要服务 – 尽可能关闭未使用的功能(如UPnP、Telnet或Web界面),减少攻击面。

更多详情,请参阅INCIBE-CERT官方公告

本文为持续更新报道,相关技术细节公布后将及时补充。

分享

TwitterLinkedIn