Una vulnerabilidad crítica que afecta a múltiples dispositivos Hikvision, uno de los fabricantes más populares de sistemas de videovigilancia IP, ha vuelto a cobrar relevancia tras ser incluida en el catálogo Known Exploited Vulnerabilities (KEV) de CISA. El fallo, identificado como CVE-2017-7921, permite a atacantes evadir los mecanismos de autenticación y escalar privilegios, obteniendo acceso a información sensible y control parcial del dispositivo sin credenciales válidas.
El problema es especialmente crítico porque muchos entornos empresariales, organismos públicos y redes domésticas utilizan cámaras y grabadores Hikvision expuestos a Internet o en redes corporativas, lo que amplía la superficie de ataque.
Qué es la vulnerabilidad CVE-2017-7921
La vulnerabilidad CVE-2017-7921 se clasifica como un problema de autenticación incorrecta (CWE-287) dentro del firmware de ciertos dispositivos Hikvision. En condiciones normales, el sistema debe validar la identidad del usuario antes de permitir acceso a funciones administrativas o a datos del dispositivo.
Sin embargo, debido a una implementación defectuosa, un atacante puede evitar el proceso de autenticación y acceder a recursos internos del dispositivo.
Esto puede permitir:
-
Acceder a información sensible del sistema
-
Escalar privilegios dentro del dispositivo
-
Modificar configuraciones
-
Utilizar el equipo comprometido como punto de entrada a la red
Este tipo de fallos es particularmente peligroso en entornos donde las cámaras o grabadores forman parte de infraestructuras críticas o redes corporativas.
Dispositivos potencialmente afectados
La vulnerabilidad impacta principalmente en cámaras IP, NVR y DVR de Hikvision, especialmente aquellos que ejecutan firmware antiguo o sin actualizar.
En muchos casos los dispositivos comprometidos pueden ser:
|
Tipo de dispositivo |
Impacto potencial |
|---|---|
|
Cámaras IP Hikvision |
Acceso a video y configuración |
|
NVR / DVR |
Acceso a grabaciones y control del sistema |
|
Sistemas de vigilancia integrados |
Movimiento lateral dentro de la red |
Debido a que muchos dispositivos IoT permanecen sin mantenimiento durante años, es común encontrar instalaciones vulnerables en Internet.
Por qué CISA lo considera crítico
La Cybersecurity and Infrastructure Security Agency (CISA) incluyó esta vulnerabilidad en su catálogo KEV tras detectar explotación activa en el mundo real.
Esto significa que:
-
Existen herramientas de explotación disponibles
-
Se han detectado ataques reales contra dispositivos vulnerables
-
Los administradores deben aplicar mitigaciones o actualizaciones de inmediato
Históricamente, este fallo ya fue utilizado por malware IoT y botnets para comprometer cámaras conectadas a Internet y utilizarlas en ataques DDoS o campañas de espionaje.
Riesgos para organizaciones y redes corporativas
Cuando una cámara IP o grabador es comprometido, el impacto puede ir mucho más allá del sistema de vigilancia.
Los atacantes podrían:
-
Usar el dispositivo como punto de persistencia dentro de la red
-
Realizar movimiento lateral hacia otros sistemas
-
Capturar video o audio sensible
-
Integrar el dispositivo en botnets para ataques DDoS
-
Utilizarlo como proxy para ocultar tráfico malicioso
Esto convierte a los dispositivos de videovigilancia en un objetivo frecuente dentro de campañas de ciberataques dirigidas a infraestructura IoT.
Cómo mitigar la vulnerabilidad
Los administradores de sistemas y responsables de seguridad deberían aplicar las siguientes medidas inmediatamente:
1. Actualizar firmware
Actualizar los dispositivos a la versión de firmware más reciente disponible desde el sitio oficial de Hikvision.
Centro de seguridad de Hikvision:
https://www.hikvision.com/en/support/cybersecurity/
2. Evitar exposición directa a Internet
Nunca exponer cámaras o grabadores directamente a Internet.
Buenas prácticas:
-
Acceso mediante VPN
-
Segmentación de red
-
Firewall restrictivo
3. Cambiar credenciales por defecto
Muchos ataques automatizados aprovechan:
-
credenciales débiles
-
configuraciones por defecto
Es fundamental utilizar contraseñas robustas y únicas.
4. Segmentar la red IoT
Separar los dispositivos IoT en una VLAN dedicada o red aislada evita que un atacante pueda moverse lateralmente hacia sistemas críticos.
Conclusión
La inclusión de la vulnerabilidad CVE-2017-7921 en el catálogo KEV de CISA confirma que los dispositivos Hikvision vulnerables siguen siendo un objetivo activo para los atacantes. En muchos casos, el problema no es la existencia del fallo sino la gran cantidad de instalaciones que continúan ejecutando firmware antiguo o configuraciones inseguras.
Para administradores de sistemas y equipos de seguridad, la recomendación es clara: actualizar el firmware de los dispositivos Hikvision, evitar su exposición directa a Internet y aplicar segmentación de red. Las cámaras IP y sistemas de videovigilancia son parte de la infraestructura de red y deben gestionarse con el mismo nivel de seguridad que cualquier servidor o servicio crítico.






