中国视频监控公司Hikvision近日发布固件修复,以解决其两个无线桥接器型号中存在的关键漏洞。该漏洞可能被错误利用,导致远程监控摄像头遭到攻击。根据Redinent Innovations的研究人员Arko Dhar和Souvik Kandar的报道,此漏洞被追踪为CVE202228173,攻击者可通过向易受攻击的DS3WF0AC2NT和DS3WF01C2N/O实例发送特别设计的消息来获取管理员权限。
猎豹加速器android“漏洞源于无线桥接器的基于Web的管理界面的参数处理不当,”Redinent在其安全建议中表示。“在被攻击后,管理会话将保持有效,且对所有桥接器功能具备完全访问权限。”Dhar补充道,成功利用该漏洞可能导致网络流量被截取或CCTV系统被黑客入侵。

攻击者能够禁用或关闭视频流,这可能被用于协调抢劫或盗窃等物理事件,也可能用于对他人的监视。Dhar强调,这种漏洞的危险性不容小觑。与此同时,Hikvision向用户保证,其在美国的产品不受该漏洞影响,避免了更大范围内的安全风险。
漏洞信息描述漏洞名称CVE202228173受影响型号DS3WF0AC2NT、DS3WF01C2N/O漏洞影响允许远程获取管理员权限,可能导致CCTV黑客攻击修复状态Hikvision已发布固件修复如需了解更多信息,请访问SecurityWeek。
2025-10-22 19:00:54
AWS提升GuardDuty的安全监控功能重点摘要AWS对其Amazon GuardDuty安全监控平台进行了升级。新增了GuardDuty EKS Runtime Monitoring、GuardD...
印第安纳波利斯住房机构遭遇网络攻击,21万人数据泄露关键要点印第安纳波利斯住房机构IHA遭遇勒索软件攻击,导致212910名居民数据泄露。攻击自9月23日开始,10月4日才发现。泄露数据包括居民姓名、...