Una vulnerabilità particolarmente grave recentemente scoperta nei sistemi di videosorveglianza Hikvision permette agli hacker di ottenere i massimi privilegi amministrativi senza autenticazione. Se utilizzi una delle versioni a rischio, aggiorna immediatamente il software. Consigli essenziali:
- Aggiorna subito il firmware/software Hikvision alle versioni più recenti.
- Limita l’accesso alla rete solo a dispositivi fidati.
- Abilita il firewall e usa password robuste.
Queste azioni riducono drasticamente il rischio di intrusioni e furto dati nei sistemi di sicurezza.
Cos’è successo: Hikvision colpita da una vulnerabilità ad alto impatto
Alla fine di agosto 2025 è stata resa pubblica una severa vulnerabilità che interessa HikCentral Professional, la piattaforma per gestire sistemi di videosorveglianza Hikvision. L’exploit riguarda un errore nei controlli di accesso (Improper Access Control, categoria CWE-284): alcune API/endpoint web di queste piattaforme non verificano correttamente i permessi, lasciando via libera a chiunque possa collegarsi alla porta del servizio, anche senza credenziali.
Come funziona il bug?
Un hacker può inviare richieste a questi endpoint vulnerabili senza autenticarsi e ottenere i privilegi tipici di un amministratore (“admin”). Non è necessario possedere conoscenze avanzate sulla piattaforma, rubare password né interagire con un dispositivo compromesso. Basta che il servizio sia raggiungibile in rete.
Versioni a rischio
La vulnerabilità colpisce le versioni dalla 2.3.1 alla 2.6.2 e la 3.0.0 di HikCentral Professional. Hikvision ha già pubblicato aggiornamenti di sicurezza e invita tutti gli utenti a installare queste patch il prima possibile.
Perché è così grave?
Molte installazioni di Hikvision sono presenti in infrastrutture critiche, negozi, abitazioni, aziende e spazi pubblici. L’escalation dei privilegi admin consente all’attaccante di:
- Modificare configurazioni
- Disabilitare registrazione e notifiche
- Cancellare o esportare filmati
- Compromettere privacy e integrità di dati sensibili
Un attacco di questo tipo può avvenire senza che l’utente se ne accorga.
Le cause tecniche
La tipologia di bug (Improper Access Control) consiste in mancanze nel meccanismo di verifica dei permessi alle funzioni amministrative. Di fatto, la piattaforma gestisce alcune richieste API come se fossero già “autenticate”, ignorando il controllo di credenziali e ruolo utente. Bypassando questi check, è come se qualsiasi richiesta da rete locale o Internet potesse ottenere i massimi privilegi, rendendo l’attacco banale da realizzare.
I rischi e le possibili conseguenze
Il rischio principale è che un malintenzionato, anche non particolarmente esperto, possa:
- Accedere ai pannelli di controllo
- Disattivare telecamere o sistemi di monitoraggio
- Visualizzare, salvare o cancellare video registrati
- Alterare configurazioni di sicurezza
Oltre al danno economico, ciò può comportare seri violazioni della privacy e possibili ripercussioni legali per chi gestisce sistemi di videosorveglianza.
Mitigazioni consigliate da Hikvision e esperti internazionali
Oltre all’upgrade urgente del software, sono consigliate misure di “hardening” aggiuntive:
- Abilitare autenticazione su tutte le interfacce web/API, evitando che le configurazioni predefinite rimangano attive.
- Isolare il sistema Hikvision da Internet, permettendo accesso solo da reti private e sicure.
- Monitorare costantemente i log di sicurezza e le attività di accesso, verificando eventuali anomalie.
- Impostare password complesse e non riutilizzate, cambiandole regolarmente.
- Disabilitare eventuali servizi non necessari sulla piattaforma.
- Verificare le impostazioni delle porte di rete e usare firewall di nuova generazione per bloccare traffico non autorizzato.
Sono raccomandate anche procedure di backup e test dei sistemi di ripristino, in modo da poter recuperare velocemente i dati in caso di compromissione.
Hikvision: risposta e politiche di sicurezza
Hikvision ha confermato la vulnerabilità e diffuso specifiche patch. Negli ultimi anni l’azienda ha investito molto in sicurezza, ma episodi come questo dimostrano l’importanza di aggiornare costantemente tutti i dispositivi e software utilizzati.
La produzione di linee guida precise in materia di password e autenticazione, anche attraverso l’uso di GUID (Global Unique Identifier) e domande di sicurezza per la gestione del recupero password, rende più sicura la gestione degli account. Tuttavia, nessuna misura tecnica può sostituire la vigilanza e l’aggiornamento tempestivo.
Buone pratiche per sicurezza dei sistemi di videosorveglianza
Chi gestisce telecamere Hikvision dovrebbe:
- Controllare regolarmente l’accesso alla rete, limitando l’esposizione verso Internet.
- Configurare accessi utente separati per operatori e amministratori, assegnando permessi minimi necessari.
- Effettuare audit periodici sui dispositivi e sulle configurazioni.
- Proteggere le password e utilizzarne di lunghe e complesse (evitare, ad esempio, la limitazione di 16 caratteri che può generare errori di autenticazione).
- Attivare procedure di reset controllato delle credenziali, salvaguardando i file GUID e non lasciandoli accessibili a tutti.
Scenari futuri e trend sulla sicurezza IoT
Questi episodi si inseriscono in un quadro più ampio: con la diffusione di dispositivi IoT e videosorveglianza connessa, le vulnerabilità possono avere impatti su privacy e sicurezza pubblica. È fondamentale adottare politiche di aggiornamento continuo e cicli di formazione sulla sicurezza per operatori e amministratori.
In sintesi
Questa vulnerabilità dimostra ancora una volta che la sicurezza non è scontata in nessun contesto digitale. I sistemi di videosorveglianza sono un bersaglio privilegiato per attacchi informatici e violazioni, soprattutto quando vengono utilizzati dispositivi molto diffusi e collegati a Internet.
Consigli/azioni approfondite da intraprendere:
- Aggiorna tutti i dispositivi Hikvision installati alle versioni più recenti disponibili, anche quelli non direttamente connessi a Internet.
- Revoca e ricrea tutte le credenziali utente e admin dopo l’aggiornamento, per evitare accessi non autorizzati in seguito a eventuali exploit già avvenuti.
- Implementa VLAN dedicate e segmentazione di rete, riducendo il rischio che un eventuale attaccante possa muoversi liberamente nell’infrastruttura.
- Esegui penetration test periodici sulle piattaforme di videosorveglianza, meglio se affidati a professionisti certificati.
- Stabilisci procedure di monitoraggio attivo su log e accessi, impostando alert automatici per tentativi di accesso anomali o comportamenti sospetti.
- Partecipa a corsi di aggiornamento su sicurezza informatica per amministratori di sistema, rimanendo al passo con le novità e le minacce emergenti.
Rimanere informati, aggiornare regolarmente e adottare misure proattive sono gli strumenti migliori per difendere i propri dati e la propria privacy nel mondo iperconnesso della sorveglianza digitale.





