WiFi劫持风险,海康威视修复DS-3WAP系列无线接入点命令注入漏洞

阅读量4284

发布时间 : 2026-02-04 11:23:22

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/wifi-hijack-hikvision-patches-command-injection-in-ds-3wap-access-points/

译文仅供参考,具体内容表达以及含义原文为准。

尽管该漏洞的利用前提是攻击者需完成身份验证,但安全专家警示,这并不意味着风险有所降低。在诸多攻击场景中,该漏洞可能成为攻击链上的关键一环:攻击者先攻陷低权限账户(或使用默认凭据登录),再借助这一漏洞获得对设备底层操作系统的完全控制权。
安全公告指出,该漏洞可直接导致任意命令执行。一旦攻击者在无线接入点这类网络设备上实现代码执行,就有可能拦截网络流量、横向渗透至内网中的其他设备,或是直接瘫痪整个无线服务。
该安全漏洞影响海康威视DS-3WAP 系列多款无线接入点,具体来看,运行以下型号且固件版本为 V1.1.6303 build250812 及更早版本的设备均存在风险:
  • DS-3WAP521-SI
  • DS-3WAP522-SI
  • DS-3WAP621E-SI
  • DS-3WAP622E-SI
  • DS-3WAP623E-SI
海康威视已发布适用于所有受影响型号的统一修复版本,网络管理员需立即将设备固件更新至V1.1.6601 build251223 版本,以封堵这一攻击入口。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66