Antonio Piazzolla : 2 septiembre 2025 17:40
A finales de agosto de 2025, se reveló una vulnerabilidad de alto impacto que afectaba a HikCentral Professional, la plataforma de Hikvision utilizada para la gestión centralizada de videovigilancia y control de acceso. La falla, clasificada como CVE-2025-39247, tiene una puntuación CVSS de 8.6 (Alta) y permite a un atacante remoto obtener acceso administrativo sin autenticación. En otras palabras: cualquier persona, a través de la red, puede acceder al núcleo del sistema de gestión de seguridad.
Los entornos que adoptan HikCentral a menudo lo consideran parte de la «seguridad física», pero en realidad es software expuesto como cualquier otro servicio de TI. Esto lo convierte en un objetivo atractivo: si se ve comprometido, podría proporcionar acceso no solo a las cámaras, sino también a datos confidenciales, configuraciones y, potencialmente, a toda la red corporativa.
En un escenario real, un atacante podría:
La vulnerabilidad es el Control de Acceso Inadecuado (CWE-284). En esencia, algunos endpoints web/API de HikCentral no gestionan correctamente los controles de acceso. Como resultado, las solicitudes enviadas sin credenciales se siguen tratando como privilegiadas, lo que permite la escalada directa al nivel administrativo.
Esto simplifica enormemente el ataque: no se requiere un conocimiento profundo del sistema, ni credenciales robadas, ni interacción del usuario. Solo necesitas poder acceder al puerto de servicio.
Las versiones vulnerables van desde la V2.3.1 a la V2.6.2, así como la V3.0.0. Hikvision ya ha publicado actualizaciones correctivas:
Cualquier persona que utilice versiones anteriores debe actualizar inmediatamente.
Mitigaciones prácticas
Además de la actualización, que sigue siendo la medida más eficaz, se recomiendan algunas acciones de refuerzo:
Para facilitar el trabajo de los equipos de TI y seguridad, aquí están los 5 elementos esenciales Pasos para mitigar CVE-2025-39247:
El caso CVE-2025-39247 demuestra el riesgo de subestimar los sistemas de seguridad física. No son «cajas negras» aisladas, sino aplicaciones de TI expuestas que merecen el mismo nivel de protección que los sistemas principales. Un exploit como este puede convertir un sistema diseñado para proteger en una puerta de entrada para ataques mucho más graves.
Por lo tanto, la prioridad es clara: actualizar de inmediato, a la vez que se refuerzan los controles y la monitorización de la red. Solo así se puede minimizar la ventana de exposición y garantizar que un sistema diseñado para defender no se convierta en la fuente de la vulnerabilidad.
El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...
La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las amenazas contra eco...
Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...
Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...
NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones di...