Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en puntos de acceso inalámbricos Hikvision permite ejecución de comandos maliciosos


Se ha revelado una vulnerabilidad crítica de ejecución de comandos autenticada que afecta a varios modelos de puntos de acceso inalámbricos (WAP) de Hikvision. La falla, identificada como CVE-2026-0709, surge de una validación insuficiente de entradas en el firmware del dispositivo, lo que podría permitir a atacantes con credenciales válidas ejecutar comandos arbitrarios en los sistemas afectados. La vulnerabilidad tiene una puntuación base CVSS v3.1 de 7.2, lo que indica un riesgo alto.



Se ha revelado una vulnerabilidad crítica de ejecución de comandos autenticados que afecta a múltiples modelos de puntos de acceso inalámbricos (WAP) de Hikvision.

La falla, identificada como CVE-2026-0709, surge de una validación insuficiente de entradas en el firmware del dispositivo, lo que podría permitir a atacantes con credenciales válidas ejecutar comandos arbitrarios en los sistemas afectados.

La vulnerabilidad tiene una puntuación base CVSS v3.1 de 7.2, lo que indica una amenaza de alta gravedad.

Según el aviso, los atacantes que puedan autenticarse en el dispositivo pueden enviar paquetes especialmente diseñados que contengan comandos maliciosos directamente al WAP, eludiendo controles de seguridad críticos.

Este vector de ataque evade las defensas del perímetro de red, ya que requiere credenciales válidas, lo que lo hace particularmente peligroso en entornos donde la autenticación de usuarios ha sido comprometida o donde existen amenazas internas.

Modelos afectados y cronología

Modelo afectadoVersión de firmware vulnerable
DS-3WAP521-SIV1.1.6303 build250812 y anteriores
DS-3WAP522-SIV1.1.6303 build250812 y anteriores
DS-3WAP621E-SIV1.1.6303 build250812 y anteriores
DS-3WAP622E-SIV1.1.6303 build250812 y anteriores
DS-3WAP623E-SIV1.1.6303 build250812 y anteriores
DS-3WAP622G-SIV1.1.6303 build250812 y anteriores

Hikvision ha lanzado versiones de firmware parcheadas (V1.1.6601 build 251223) que solucionan la falla en todos los dispositivos afectados.

La vulnerabilidad fue reportada inicialmente el 30 de enero de 2026 por un investigador de seguridad independiente, exzettabyte.

Las organizaciones que implementen estos modelos de WAP deben priorizar de inmediato la actualización a la versión de firmware resuelta para mitigar los riesgos de explotación.

Detalles de la vulnerabilidad e impacto

La naturaleza autenticada de esta vulnerabilidad la hace especialmente preocupante para entornos empresariales.

Aunque los atacantes deben poseer credenciales válidas del dispositivo, cuentas de usuario comprometidas, credenciales robadas o amenazas internas pueden servir como puntos de entrada.

Una vez autenticados, la validación insuficiente de entradas permite a los actores de amenazas inyectar y ejecutar comandos arbitrarios con privilegios del dispositivo, lo que podría llevar a un compromiso total del sistema.

Las organizaciones que operen modelos de WAP de Hikvision afectados deben tomar medidas inmediatas. Los parches están disponibles para descargar en el portal oficial de soporte de Hikvision.

Los administradores deben implementar la versión de firmware V1.1.6601 build 251223 en todos los dispositivos vulnerables de su infraestructura.

Al mismo tiempo, las organizaciones deben revisar los controles de acceso y aplicar mecanismos de autenticación robustos para limitar el acceso al dispositivo solo al personal autorizado.

Para las organizaciones que no puedan aplicar el parche de inmediato, implementar la segmentación de red para restringir el acceso al dispositivo y monitorear los registros de autenticación en busca de actividad sospechosa puede proporcionar protección temporal.

Además, se recomienda rotar las credenciales de los dispositivos afectados para prevenir la explotación a través de cuentas comprometidas. El HSRC de Hikvision continúa monitoreando las amenazas de seguridad y agradece los reportes de vulnerabilidades en hsrc@hikvision.com.

Las organizaciones con preguntas sobre esta vulnerabilidad deben contactar al soporte de Hikvision a través de los canales oficiales.


Fuentes:
https://cybersecuritynews.com/hikvision-wireless-access-points-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.