Múltiplas falhas da Hikvision permitem execução de comandos arbitrários

O Hikvision Security Response Center (HSRC) divulgou três falhas críticas em seu software HikCentral, identificadas como CVE-2025-39245 a CVE-2025-39247. As vulnerabilidades incluem injeção de CSV, que permite a execução de comandos arbitrários ao importar arquivos maliciosos, e falhas de controle de acesso que podem permitir que usuários não autenticados adquiram privilégios administrativos. A injeção de CSV afeta versões do HikCentral Master Lite entre V2.2.1 e V2.3.2, enquanto a falha de caminho de serviço não citado afeta o HikCentral FocSign nas versões V1.4.0 a V2.2.0. A falha de bypass de controle de acesso, considerada a mais crítica, afeta o HikCentral Professional nas versões V2.3.1 a V2.6.2, com um escore CVSS de 8.6, indicando um alto potencial de controle não autorizado sobre sistemas de vigilância. A Hikvision recomenda que os usuários atualizem imediatamente para as versões corrigidas para evitar possíveis explorações.

Fonte: https://cyberpress.org/multiple-hikvision-flaws/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/08/2025 • Risco: ALTO
VULNERABILIDADE

Múltiplas falhas da Hikvision permitem execução de comandos arbitrários

RESUMO EXECUTIVO
As falhas críticas no HikCentral podem permitir que atacantes executem comandos arbitrários e adquiram privilégios administrativos, comprometendo a segurança de sistemas de vigilância. A Hikvision recomenda atualizações imediatas para mitigar esses riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos associados a possíveis violações de dados e danos à reputação.
Operacional
Possibilidade de execução de comandos arbitrários e acesso não autorizado a sistemas críticos.
Setores vulneráveis
['Segurança', 'Vigilância', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Três falhas críticas identificadas Indicador
Escore CVSS de 8.6 para a falha de controle de acesso Contexto BR
Versões afetadas variando de V1.4.0 a V2.6.2 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar as versões do HikCentral em uso e confirmar se estão atualizadas.
2 Atualizar para as versões corrigidas disponíveis imediatamente.
3 Monitorar logs de acesso e atividades suspeitas nos sistemas afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de sistemas de vigilância, que são alvos frequentes de ataques. A exploração dessas falhas pode resultar em perda de dados e comprometer a segurança física.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).