关键词

漏洞

打开网易新闻 查看精彩图片

海康威视已为其无线接入点(AP)产品线发布关键固件更新,修复了一个可能允许攻击者从内部劫持设备的高危漏洞。该漏洞编号为CVE-2026-0709,CVSS评分为7.2分,对依赖这些设备的企业网络构成重大风险。

漏洞成因与危害

该漏洞源于软件开发中的典型疏忽:输入验证不足。攻击者若已掌握有效凭证,可通过发送"包含恶意指令的特制数据包"诱使设备执行任意代码,实现权限提升。

尽管漏洞利用需要身份认证,但安全专家警告其危害性并未降低。该漏洞常被用作攻击链的第二环节——攻击者先入侵低级账户(或使用默认凭证),再通过此漏洞获取底层操作系统完全控制权。

受影响设备范围

漏洞存在于海康威视"DS-3WAP"系列多款无线接入点中,具体涉及固件版本V1.1.6303 build250812及更早的以下型号:

  • DS-3WAP521-SI

  • DS-3WAP522-SI

  • DS-3WAP621E-SI

  • DS-3WAP622E-SI

  • DS-3WAP623E-SI

修复建议

海康威视已为所有受影响型号发布统一修复补丁。网络管理员应立即将设备升级至V1.1.6601 build251223版本以消除此攻击途径。

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!