Cảnh báo lỗ hổng bảo mật tồn tại trong các sản phẩm camera của hãng Hikvision
Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, CATP Hà Nội đã phát hiện một chiến dịch tấn công mạng quy mô lớn nhằm vào các thiết bị camera giám sát (camera IP) của nhà sản xuất Hikvision.
Các nhóm tin tặc đang tích cực khai thác những lỗ hổng bảo mật CVE-2025-34067, CVE-2025-66177, CVE-2026-0709, CVE-2025-39247 để chiếm quyền điều khiển, thu thập thông tin tình báo hình ảnh và theo dõi các mục tiêu trọng yếu. Đáng chú ý nhất là lỗ hổng CVE-2025-34067, được giới chuyên môn đánh giá ở mức độ nghiêm trọng tuyệt đối. Lỗ hổng này cho phép đối tượng tấn công bỏ qua các bước xác thực thông thường.
Cụ thể, trên các thiết bị Hikvision đang sử dụng phiên bản phần mềm (firmware) 3.0.3 trở về trước (phát hành trước tháng 7/2025), tin tặc có thể thực thi mã độc trực tiếp trên máy chủ, chiếm quyền điều khiển hoàn toàn hệ thống camera hoặc đầu ghi (NVR) từ xa để theo dõi, đánh cắp hình ảnh, thậm chí biến thiết bị thành mạng lưới "máy tính ma" (botnet) tấn công thọc sâu vào hệ thống mạng nội bộ.
Bên cạnh đó, lỗ hổng CVE-2026-0709 cũng đang đe dọa trực tiếp đến các dòng thiết bị phát sóng Wi-Fi của hãng này (như DS-3WAP521-SI, DS-3WAP621E-SI...). Thông qua lỗ hổng thực thi lệnh tùy ý này, đối tượng xấu có thể đánh sập kết nối không dây, thay đổi cấu hình mạng hoặc xâm nhập vào các máy tính nghiệp vụ đang kết nối chung mạng.
Để khắc phục các lỗ hổng bảo mật tồn tại nguy cơ tấn công mạng, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, CATP Hà Nội hướng dẫn các cơ quan, tổ chức triển khai các biện pháp kỹ thuật để phòng chống hoạt động xâm nhập hệ thống camera như sau:
Kiểm tra ngay mã Model và phiên bản phần mềm của các thiết bị Hikvison đang hoạt động. Truy cập trang chủ của nhà sản xuất để tải và nâng cấp lên phiên bản phần mềm (Firmware) mới nhất nhằm khắc phục triệt để các lỗ hổng.
Thay đổi toàn bộ mật khẩu mặc định của thiết bị. Đặt mật khẩu mạnh và bật các tính năng bảo mật nâng cao (nếu có). Thường xuyên theo dõi nhật ký hoạt động (logs) của các thiết bị này và hệ thống tường lửa để phát hiện sớm các dấu hiệu kết nối bất thường, dò quét từ bên ngoài.
Tách biệt mạng camera (IoT) với mạng làm việc chính bằng VLAN; tắt tính năng UPnP và port forwarding trên modem và camera, đồng thời hạn chế mở port (cổng) không cần thiết để tránh bị hacker quét và tấn công.…












