Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Banner Ancharia Desktop 1 1
Videovigilancia bajo ataque: un fallo en Hikvision permite el acceso de administrador sin iniciar sesión

Videovigilancia bajo ataque: un fallo en Hikvision permite el acceso de administrador sin iniciar sesión

Antonio Piazzolla : 2 septiembre 2025 17:40

A finales de agosto de 2025, se reveló una vulnerabilidad de alto impacto que afectaba a HikCentral Professional, la plataforma de Hikvision utilizada para la gestión centralizada de videovigilancia y control de acceso. La falla, clasificada como CVE-2025-39247, tiene una puntuación CVSS de 8.6 (Alta) y permite a un atacante remoto obtener acceso administrativo sin autenticación. En otras palabras: cualquier persona, a través de la red, puede acceder al núcleo del sistema de gestión de seguridad.

Por qué es importante

Los entornos que adoptan HikCentral a menudo lo consideran parte de la «seguridad física», pero en realidad es software expuesto como cualquier otro servicio de TI. Esto lo convierte en un objetivo atractivo: si se ve comprometido, podría proporcionar acceso no solo a las cámaras, sino también a datos confidenciales, configuraciones y, potencialmente, a toda la red corporativa.

En un escenario real, un atacante podría:

  • ver y manipular transmisiones de video;
  • modificar la configuración y los usuarios;
  • explotar el servidor como punto de entrada para ataques laterales Movimiento.

¿Dónde está el problema?

La vulnerabilidad es el Control de Acceso Inadecuado (CWE-284). En esencia, algunos endpoints web/API de HikCentral no gestionan correctamente los controles de acceso. Como resultado, las solicitudes enviadas sin credenciales se siguen tratando como privilegiadas, lo que permite la escalada directa al nivel administrativo.

Esto simplifica enormemente el ataque: no se requiere un conocimiento profundo del sistema, ni credenciales robadas, ni interacción del usuario. Solo necesitas poder acceder al puerto de servicio.

Versiones afectadas y soluciones

Las versiones vulnerables van desde la V2.3.1 a la V2.6.2, así como la V3.0.0. Hikvision ya ha publicado actualizaciones correctivas:

  • V2.6.3
  • V3.0.1

Cualquier persona que utilice versiones anteriores debe actualizar inmediatamente.

Mitigaciones prácticas

Además de la actualización, que sigue siendo la medida más eficaz, se recomiendan algunas acciones de refuerzo:

  • Segmentar la red: aislar los servidores de HikCentral en VLAN dedicadas, accesibles solo desde subredes de confianza.
  • Limitar el acceso: filtrar las direcciones que pueden conectarse al servicio a través de un firewall.
  • Implementar un WAF: útil para interceptar Solicitudes anómalas a endpoints.
  • Monitorizar registros: Activar alertas ante intentos de acceso sospechosos o no autorizados.
  • Aplicar el principio del mínimo privilegio: Minimizar los derechos de las cuentas internas.

Lista de verificación operativa rápida

Para facilitar el trabajo de los equipos de TI y seguridad, aquí están los 5 elementos esenciales Pasos para mitigar CVE-2025-39247:

  1. Actualizar ahora a la versión 2.6.3 o 3.0.1.
  2. Controlar la red: Aísle los servidores de HikCentral en segmentos dedicados.
  3. Limite el acceso externo mediante firewalls y VPN.
  4. Habilite el registro y la monitorización avanzados para detectar actividad anómala.
  5. Verifique los privilegios de la cuenta y elimine las cuentas innecesarias.

Conclusión

El caso CVE-2025-39247 demuestra el riesgo de subestimar los sistemas de seguridad física. No son «cajas negras» aisladas, sino aplicaciones de TI expuestas que merecen el mismo nivel de protección que los sistemas principales. Un exploit como este puede convertir un sistema diseñado para proteger en una puerta de entrada para ataques mucho más graves.

Por lo tanto, la prioridad es clara: actualizar de inmediato, a la vez que se refuerzan los controles y la monitorización de la red. Solo así se puede minimizar la ventana de exposición y garantizar que un sistema diseñado para defender no se convierta en la fuente de la vulnerabilidad.

Immagine del sitoAntonio Piazzolla


Lista degli articoli

Artículos destacados

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

Immagine del sito
Rusia y el cibercrimen: un equilibrio entre la represión selectiva y el interés estatal
Di Ada Spinelli - 24/10/2025

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Immagine del sito
Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos
Di Redazione RHC - 24/10/2025

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...