Notificación de seguridad: vulnerabilidad del control de acceso en algunos productos de puente inalámbrico Hikvision
N.o de serie HSRC-202212-01
Editar: HSRC (centro de respuesta de seguridad de Hikvision):
Fecha de publicación inicial: 2022-12-16
Resumen
El servidor web de algunos productos de puente inalámbrico Hikvision tiene una vulnerabilidad de control de acceso que se puede utilizar para obtener el permiso de administrador. El atacante puede explotar la vulnerabilidad enviando mensajes creados a los dispositivos afectados.
Hikvision ha lanzado una versión para corregir la vulnerabilidad.
CVE ID
CVE-2022-28173
Calificación
Se adopta CVSS v3 en esta calificación de vulnerabilidad.
(http://www.first.org/cvss/specification-document)
Calificación básica: 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)
Calificación temporal: 8.2 (E:P/RL:O/RC:C)
Versiones y correcciones afectadas (Si la actualización falla, haga clic en el servicio de atención al cliente en línea para obtener ayuda)
Nombre del producto | Versiones afectadas | Corregir descarga |
DS-3WF0AC-2NT | Versiones inferiores a V1.1.0 | V1.1.0 |
DS-3WF01C-2N/O | Versiones por debajo de V1.0.4 | V1.0.4 |
Condición previa
El atacante tiene acceso de red al dispositivo.
Paso del ataque
Enviar un mensaje malicioso especialmente creado.
Obtener versiones corregidas
Los usuarios pueden descargar parches/actualizaciones en el sitio web oficial de Hikvision.
Fuente de información de vulnerabilidad:
Souvik Kandar, Arko Dhar del equipo Redinent Innovations en India, informa de esta vulnerabilidad al HSRC.
Contáctenos
Para informar de cualquier problema o vulnerabilidad de seguridad en los productos y soluciones de Hikvision, póngase en contacto con el Centro de respuesta de seguridad de Hikvision en hsrc@hrbaojie.com.
Hikvision desea agradecer a todos los investigadores de seguridad su atención a nuestros productos.
Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.
Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.
You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.