关键词
漏洞
打开网易新闻 查看精彩图片
海康威视已为其无线接入点(AP)产品线发布关键固件更新,修复了一个可能允许攻击者从内部劫持设备的高危漏洞。该漏洞编号为CVE-2026-0709,CVSS评分为7.2分,对依赖这些设备的企业网络构成重大风险。
漏洞成因与危害
该漏洞源于软件开发中的典型疏忽:输入验证不足。攻击者若已掌握有效凭证,可通过发送"包含恶意指令的特制数据包"诱使设备执行任意代码,实现权限提升。
尽管漏洞利用需要身份认证,但安全专家警告其危害性并未降低。该漏洞常被用作攻击链的第二环节——攻击者先入侵低级账户(或使用默认凭证),再通过此漏洞获取底层操作系统完全控制权。
受影响设备范围
漏洞存在于海康威视"DS-3WAP"系列多款无线接入点中,具体涉及固件版本V1.1.6303 build250812及更早的以下型号:
DS-3WAP521-SI
DS-3WAP522-SI
DS-3WAP621E-SI
DS-3WAP622E-SI
DS-3WAP623E-SI
海康威视已为所有受影响型号发布统一修复补丁。网络管理员应立即将设备升级至V1.1.6601 build251223版本以消除此攻击途径。
打开网易新闻 查看精彩图片
安全圈
打开网易新闻 查看精彩图片
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴