CERT通告
海康威视产品曝严重远程命令执行漏洞,需紧急修复
1分钟阅读来源: INCIBE-CERT
海康威视多款产品被发现存在严重远程命令执行(RCE)漏洞,西班牙INCIBE-CERT发布紧急安全公告。攻击者可利用该漏洞在受影响设备上执行任意命令。
海康威视修复严重远程命令执行漏洞
安全研究人员近日在多款海康威视(Hikvision)产品中发现一处严重的远程命令执行(RCE)漏洞,西班牙国家网络安全研究所计算机紧急响应团队(INCIBE-CERT)已发布紧急安全公告。该漏洞可能允许未经授权的攻击者在受影响设备上执行任意命令,相关信息于2026年2月2日公开披露。
技术细节
目前,在更广泛的补丁部署完成前,具体技术细节仍未完全公开。该漏洞影响海康威视的监控设备及网络视频录像机(NVR)产品线。初步分析显示,漏洞可能与输入验证不当或身份验证绕过机制有关,这类问题在物联网(IoT)和嵌入式设备中常成为RCE攻击的主要途径。截至披露时,该漏洞尚未分配CVE编号。
影响分析
若该漏洞被成功利用,威胁行为者可能实现以下攻击:
- 完全控制受影响的海康威视设备
- 访问实时视频流或存储的录像资料
- 将受感染设备作为网络横向移动的跳板
- 部署额外的恶意软件或勒索软件
海康威视设备广泛应用于企业、政府及关键基础设施环境,进一步放大了潜在风险。截至本公告发布,INCIBE-CERT尚未发现该漏洞被实际利用的报告。
安全建议
安全团队应采取以下措施:
- 立即安装补丁 – 海康威视已发布针对此漏洞的固件更新,优先修补暴露在互联网或不可信网络中的设备。
- 网络流量隔离 – 将海康威视设备部署在专用VLAN中,并配置严格的访问控制策略,以降低横向移动风险。
- 监控可疑活动 – 检查设备日志,留意异常命令执行、未授权访问尝试或配置变更。
- 禁用不必要服务 – 尽可能关闭未使用的功能(如UPnP、Telnet或Web界面),减少攻击面。
更多详情,请参阅INCIBE-CERT官方公告。
本文为持续更新报道,相关技术细节公布后将及时补充。