Hikvision, leader nei sistemi di videosorveglianza e controllo accessi, è colpita da due vulnerabilità critiche di stack overflow. Queste falle permettono ad attaccanti sulla stessa rete locale di provocare malfunzionamenti nei dispositivi inviando pacchetti malevoli. La soluzione rapida: scarica e installa immediatamente gli aggiornamenti firmware dal sito ufficiale Hikvision per sigillare queste brecce.
In un’era in cui la sicurezza delle reti domestiche e aziendali è essenziale, queste vulnerabilità rappresentano un campanello d’allarme per chi utilizza apparecchiature di sorveglianza. Immagina di essere in ufficio o connesso alla stessa Wi-Fi: un malintenzionato potrebbe sfruttare questa debolezza per far crashare telecamere, registratori o sistemi di accesso, interrompendo operazioni critiche come la videosorveglianza in edifici intelligenti o contesti di sicurezza pubblica. Non serve accesso remoto o credenziali: basta essere sulla rete adiacente.
Queste minacce, identificate di recente, colpiscono la funzione di ricerca e scoperta dei dispositivi Hikvision, un protocollo essenziale per il rilevamento in rete. Senza patch, un singolo pacchetto crafted può portare a un denial-of-service totale, con impatti elevati su confidenzialità, integrità e disponibilità dei sistemi. Hikvision raccomanda non solo l’aggiornamento firmware, ma anche la segmentazione di rete e la disattivazione di feature di discovery non necessarie come misure provvisorie.
Nel contesto più ampio della sicurezza IoT, queste vulnerabilità si inseriscono in un trend preoccupante. I dispositivi di sorveglianza sono bersagli privilegiati per hacker opportunistici o insider, specialmente in ambienti condivisi come uffici, hotel o reti Wi-Fi pubbliche. Organizzazioni che dipendono da questi sistemi dovrebbero condurre scansioni regolari con tool come Nmap per identificare servizi esposti e valutare rischi.
La prevenzione è chiave: adotta un approccio zero-trust, segmenta le reti e monitora il traffico anomalo. Per utenti domestici, verifica che i dispositivi non siano esposti su reti non sicure. Hikvision sta lavorando attivamente per rafforzare i propri prodotti, ma la responsabilità condivisa è fondamentale per mitigare questi rischi emergenti.
Espandendo il discorso, pensiamo alle implicazioni per le smart city e la sicurezza nazionale. Un blackout della sorveglianza durante un’emergenza potrebbe avere conseguenze catastrofiche. Esperti sottolineano come attacchi LAN-adjacent abbassino drasticamente la soglia per disruption, rendendo imperative le patch rapide.
Approfondimento tecnico
Le vulnerabilità in questione sono due stack overflow nella feature di Search and Discovery dei dispositivi Hikvision. La prima colpisce prodotti della serie Partial Access Control, mentre la seconda coinvolge NVR, DVR, CVR e IPC series.
Entrambe hanno un punteggio CVSS v3.1 di 8.8, classificandole come alte. Analizziamo il vettore di attacco: AV:A (accesso adiacente), AC:L (bassa complessità), PR:N (nessun privilegio richiesto), UI:N (nessuna interazione utente), S:U (scope non alterato), con impatti C:H (alta confidenzialità), I:H (alta integrità), A:H (alta disponibilità).
| CVE | Prodotti colpiti | Punteggio CVSS | Descrizione |
|—–|—————–|—————|————-|
| CVE-2025-66176 | Serie Partial Access Control | 8.8 | Stack overflow nella Search and Discovery |
| CVE-2025-66177 | NVR, DVR, CVR, IPC series | 8.8 | Stack overflow nella Search and Discovery |
Sfruttamento: Un attaccante invia pacchetti UDP crafted alla porta della discovery service, causando overflow dello stack. Questo porta a crash del processo, potenzialmente RCE se chainato con altre exploit, anche se primariamente DoS.
Mitigazioni dettagliate:
– Aggiorna firmware via portale Hikvision support.
– Disabilita UDP discovery se non necessaria (configurazione web/device).
– Implementa firewall rules: blocca traffico UDP non autorizzato sulle porte affected (tipicamente 1xxxx range, verifica advisory).
– Usa VLAN per isolare IoT da reti critiche.
– Monitora log per pacchetti sospetti con SIEM o Wireshark.
Ricerca e discovery: Identificate da ricercatori security, inclusi membri Cisco Talos e indipendenti. Lo stack overflow deriva da mancata validazione input in parsing pacchetti discovery, comune in protocolli proprietari IoT.
Per tester: script PoC potrebbero simulare pacchetti oversized, ma usa solo in ambienti lab isolati. Strumenti: Scapy per crafting UDP, nmap -sU per scan porte.
Contesto evolutivo: Simili issue passati su Hikvision hanno portato alert CISA su supply chain risks. Trend 2025-2026 vede aumento attacchi edge-device, con stack overflow tra top vettori IoT (riferimenti Clusit-like reports).
In conclusione tecnica, patch tempestive + hardening network riducono superficie attacco a zero. Per dev embedded: valida sempre buffer size, usa safe functions (strncpy vs strcpy), fuzzing pre-release.
Fonte: https://cybersecuritynews.com/multiple-hikvision-lan-vulnerabilities/





