Vulnerabilidad crítica en dispositivos Hikvision permite el bypass de autenticación y acceso no autorizado

Published:

Una vulnerabilidad crítica que afecta a múltiples dispositivos Hikvision, uno de los fabricantes más populares de sistemas de videovigilancia IP, ha vuelto a cobrar relevancia tras ser incluida en el catálogo Known Exploited Vulnerabilities (KEV) de CISA. El fallo, identificado como CVE-2017-7921, permite a atacantes evadir los mecanismos de autenticación y escalar privilegios, obteniendo acceso a información sensible y control parcial del dispositivo sin credenciales válidas. 

El problema es especialmente crítico porque muchos entornos empresariales, organismos públicos y redes domésticas utilizan cámaras y grabadores Hikvision expuestos a Internet o en redes corporativas, lo que amplía la superficie de ataque.


Qué es la vulnerabilidad CVE-2017-7921

La vulnerabilidad CVE-2017-7921 se clasifica como un problema de autenticación incorrecta (CWE-287) dentro del firmware de ciertos dispositivos Hikvision. En condiciones normales, el sistema debe validar la identidad del usuario antes de permitir acceso a funciones administrativas o a datos del dispositivo.

Sin embargo, debido a una implementación defectuosa, un atacante puede evitar el proceso de autenticación y acceder a recursos internos del dispositivo. 

Esto puede permitir:

  • Acceder a información sensible del sistema

  • Escalar privilegios dentro del dispositivo

  • Modificar configuraciones

  • Utilizar el equipo comprometido como punto de entrada a la red

Este tipo de fallos es particularmente peligroso en entornos donde las cámaras o grabadores forman parte de infraestructuras críticas o redes corporativas.


Dispositivos potencialmente afectados

La vulnerabilidad impacta principalmente en cámaras IP, NVR y DVR de Hikvision, especialmente aquellos que ejecutan firmware antiguo o sin actualizar.

En muchos casos los dispositivos comprometidos pueden ser:

Tipo de dispositivo

Impacto potencial

Cámaras IP Hikvision

Acceso a video y configuración

NVR / DVR

Acceso a grabaciones y control del sistema

Sistemas de vigilancia integrados

Movimiento lateral dentro de la red

Debido a que muchos dispositivos IoT permanecen sin mantenimiento durante años, es común encontrar instalaciones vulnerables en Internet.


Por qué CISA lo considera crítico

La Cybersecurity and Infrastructure Security Agency (CISA) incluyó esta vulnerabilidad en su catálogo KEV tras detectar explotación activa en el mundo real. 

Esto significa que:

  • Existen herramientas de explotación disponibles

  • Se han detectado ataques reales contra dispositivos vulnerables

  • Los administradores deben aplicar mitigaciones o actualizaciones de inmediato

Históricamente, este fallo ya fue utilizado por malware IoT y botnets para comprometer cámaras conectadas a Internet y utilizarlas en ataques DDoS o campañas de espionaje. 


Riesgos para organizaciones y redes corporativas

Cuando una cámara IP o grabador es comprometido, el impacto puede ir mucho más allá del sistema de vigilancia.

Los atacantes podrían:

  • Usar el dispositivo como punto de persistencia dentro de la red

  • Realizar movimiento lateral hacia otros sistemas

  • Capturar video o audio sensible

  • Integrar el dispositivo en botnets para ataques DDoS

  • Utilizarlo como proxy para ocultar tráfico malicioso

Esto convierte a los dispositivos de videovigilancia en un objetivo frecuente dentro de campañas de ciberataques dirigidas a infraestructura IoT.


Cómo mitigar la vulnerabilidad

Los administradores de sistemas y responsables de seguridad deberían aplicar las siguientes medidas inmediatamente:

1. Actualizar firmware

Actualizar los dispositivos a la versión de firmware más reciente disponible desde el sitio oficial de Hikvision.

Centro de seguridad de Hikvision:

https://www.hikvision.com/en/support/cybersecurity/


2. Evitar exposición directa a Internet

Nunca exponer cámaras o grabadores directamente a Internet.

Buenas prácticas:

  • Acceso mediante VPN

  • Segmentación de red

  • Firewall restrictivo


3. Cambiar credenciales por defecto

Muchos ataques automatizados aprovechan:

  • credenciales débiles

  • configuraciones por defecto

Es fundamental utilizar contraseñas robustas y únicas.


4. Segmentar la red IoT

Separar los dispositivos IoT en una VLAN dedicada o red aislada evita que un atacante pueda moverse lateralmente hacia sistemas críticos.


Conclusión

La inclusión de la vulnerabilidad CVE-2017-7921 en el catálogo KEV de CISA confirma que los dispositivos Hikvision vulnerables siguen siendo un objetivo activo para los atacantes. En muchos casos, el problema no es la existencia del fallo sino la gran cantidad de instalaciones que continúan ejecutando firmware antiguo o configuraciones inseguras.

Para administradores de sistemas y equipos de seguridad, la recomendación es clara: actualizar el firmware de los dispositivos Hikvision, evitar su exposición directa a Internet y aplicar segmentación de red. Las cámaras IP y sistemas de videovigilancia son parte de la infraestructura de red y deben gestionarse con el mismo nivel de seguridad que cualquier servidor o servicio crítico.

- Advertisement -
Jorge
Jorgehttps://nksistemas.com
Soy Jorge, Sr Sysadmin Linux/DevOps/SRE y creador de NKSistemas.com Trabajo con plataformas: Linux, Windows, AWS, GCP, VMware, Helm, kubernetes, Docker, etc.

Related articles