尽管该漏洞的利用前提是攻击者需完成身份验证,但安全专家警示,这并不意味着风险有所降低。在诸多攻击场景中,该漏洞可能成为攻击链上的关键一环:攻击者先攻陷低权限账户(或使用默认凭据登录),再借助这一漏洞获得对设备底层操作系统的完全控制权。
安全公告指出,该漏洞可直接导致任意命令执行。一旦攻击者在无线接入点这类网络设备上实现代码执行,就有可能拦截网络流量、横向渗透至内网中的其他设备,或是直接瘫痪整个无线服务。
该安全漏洞影响海康威视DS-3WAP 系列多款无线接入点,具体来看,运行以下型号且固件版本为 V1.1.6303 build250812 及更早版本的设备均存在风险:
- DS-3WAP521-SI
- DS-3WAP522-SI
- DS-3WAP621E-SI
- DS-3WAP622E-SI
- DS-3WAP623E-SI
海康威视已发布适用于所有受影响型号的统一修复版本,网络管理员需立即将设备固件更新至V1.1.6601 build251223 版本,以封堵这一攻击入口。








发表评论
您还未登录,请先登录。
登录