Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples vulnerabilidades en Hikvision permiten a atacantes causar fallos en dispositivos con paquetes manipulados


Hikvision, un proveedor líder de sistemas de vigilancia y control de acceso, enfrenta graves riesgos de seguridad debido a dos nuevas vulnerabilidades de desbordamiento de pila reveladas. Estas fallas, identificadas como CVE-2025-66176 y CVE-2025-66177, permiten a atacantes en la misma red de área local (LAN) provocar fallos en los dispositivos mediante el envío de paquetes especialmente diseñados. 


Hikvision, un proveedor líder de sistemas de vigilancia y control de acceso, enfrenta graves riesgos de seguridad debido a dos nuevas vulnerabilidades de desbordamiento de pila (stack overflow) reveladas recientemente.

Estas fallas, identificadas como CVE-2025-66176 y CVE-2025-66177, permiten a atacantes en la misma red de área local (LAN) provocar fallos en los dispositivos al enviar paquetes especialmente diseñados. Ambas tienen una puntuación base CVSS v3.1 de 8.8, lo que indica un impacto potencial significativo sin necesidad de autenticación.

Investigadores de seguridad descubrieron estos problemas en la función de Búsqueda y Descubrimiento de los dispositivos de Hikvision, un protocolo utilizado para la detección en red.

La explotación solo requiere acceso a la red adyacente, como una red Wi-Fi compartida o una LAN de oficina, lo que la convierte en un objetivo principal para insiders o hackers oportunistas. Un dispositivo sin parchear podría bloquearse por completo, interrumpiendo operaciones críticas en sistemas de vigilancia.

ID de CVEProductos AfectadosPuntuación Base CVSS v3.1Descripción
CVE-2025-66176Productos de la Serie de Control de Acceso Parcial8.8 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)Desbordamiento de pila en la función de Búsqueda y Descubrimiento
CVE-2025-66177Productos de las Series NVR, DVR, CVR e IPC Parciales8.8 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)Desbordamiento de pila en la función de Búsqueda y Descubrimiento

El desglose del vector revela una baja complejidad: los atacantes no necesitan privilegios (PR:N) ni interacción del usuario (UI:N), con impactos altos en confidencialidad, integridad y disponibilidad (C:H/I:H/A:H).

El CVE-2025-66176 fue reportado por un miembro del equipo de Cisco Talos, mientras que el CVE-2025-66177 provino de los investigadores independientes Angel Lozano Alcazar y Pedro Guillén Núñez. Sus revelaciones subrayan el escrutinio continuo en equipos de IoT y vigilancia, donde los desbordamientos de pila han permitido repetidamente ataques de denegación de servicio.

Hikvision instó a aplicar parches de inmediato. Tú puedes descargar las actualizaciones de firmware desde la página oficial de soporte. La compañía recomienda la segmentación de red y desactivar funciones de descubrimiento no utilizadas como medidas temporales.

Estas fallas surgen en medio de una creciente preocupación por la seguridad en sistemas de videovigilancia. El año pasado se publicaron advertencias similares sobre Hikvision, lo que llevó a alertas de la CISA sobre riesgos en la cadena de suministro. Organizaciones que dependen de estos dispositivos, desde edificios inteligentes hasta seguridad pública, deberían priorizar análisis con herramientas como Nmap para detectar servicios expuestos.

Los expertos advierten que los sistemas sin parchear podrían derivar en incidentes más graves, como apagones en la vigilancia durante emergencias. "Los ataques desde la LAN reducen el umbral para la interrupción", señaló un portavoz de Talos. A medida que evolucionan las amenazas, los fabricantes deben acelerar la implementación de modelos de confianza cero en sistemas embebidos.



Fuentes:
https://cybersecuritynews.com/multiple-hikvision-lan-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.