Explotación activa de vulnerabilidad crítica de autenticación en cámaras Hikvision

Hikvision - Miray Consulting

Una vulnerabilidad crítica de autenticación en el firmware de múltiples modelos de cámaras Hikvision, detectada por primera vez en 2017, está siendo explotada activamente por atacantes informáticos con el fin de escalar privilegios y obtener control absoluto sobre los dispositivos. Esta falla, identificada como CVE-2017-7921 con severidad crítica (CVSS 10.0), está siendo explotada mediante solicitudes web específicas que aprovechan contraseñas débiles. El riesgo principal incluye la exposición de credenciales, control remoto de cámaras y posible movimiento lateral dentro de redes internas.

CVE y severidad

CVE Severidad Puntaje CVSS Componente afectado Explotación activa
CVE-2017-7921 Crítica 10.0 Firmware cámaras Hikvision – autenticación inapropiada

Productos afectados

Numerosos modelos de cámaras Hikvision que utilizan firmware vulnerable y dispositivos reetiquetados por otros fabricantes basados en tecnología Hikvision.

Producto Versiones afectadas Versiones corregidas
DS-2CD2xx2F-I Series V5.2.0 build 140721 a V5.4.0 Build 160530 V5.4.5 Build 170123 y posteriores
DS-2CD2xx0F-I Series V5.2.0 build 140721 a V5.4.0 Build 160401 V5.4.5 Build 170123 y posteriores
DS-2CD2xx2FWD Series V5.3.1 build 150410 a V5.4.4 Build 161125 V5.4.5 Build 170124 y posteriores
DS-2CD4x2xFWD Series V5.2.0 build 140721 a V5.4.0 Build 160414 V5.4.5 Build 170228 y posteriores
DS-2CD4xx5 Series V5.2.0 build 140721 a V5.4.0 Build 160421 V5.4.5 Build 170302 y posteriores
DS-2DFx Series V5.2.0 build 140805 a V5.4.5 Build 160928 V5.4.9 Build 170123 y posteriores
DS-2CD63xx Series V5.0.9 build 140305 a V5.3.5 Build 160106 V5.4.5 Build 170206 y posteriores

Solución

Actualizar el firmware de las cámaras Hikvision a la última versión disponible proporcionada por el fabricante.

Recomendaciones

Se recomienda encarecidamente utilizar contraseñas robustas y únicas, evitar exponer la interfaz de administración directamente a Internet y, si se requiere acceso remoto, realizarlo exclusivamente mediante conexiones VPN seguras para minimizar el riesgo de acceso no autorizado.

Referencias