海康威视修复DS-3WAP无线接入点命令注入漏洞(CVE-2026-0709)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章内容。文章讲的是海康威视修复了一个高危漏洞,编号CVE-2026-0709,CVSS评分7.2分。这个漏洞是因为输入验证不足,攻击者可以利用恶意数据包劫持设备,提升权限。受影响的是DS-3WAP系列的无线接入点,固件版本V1.1.6303及更早的型号。修复建议是升级到V1.1.6601版本。
接下来,我要把这些信息浓缩到100字以内。要包括公司名称、漏洞编号、CVSS评分、漏洞原因、攻击方式、受影响设备和修复建议。同时,语言要简洁明了。
可能的结构是:海康威视修复了无线接入点的高危漏洞(CVE-2026-0709),评分7.2分。因输入验证不足,攻击者可发送恶意数据包劫持设备并提升权限。影响DS-3WAP系列多款设备,建议升级到最新固件。
检查一下字数是否在限制内,并确保没有遗漏关键信息。
</think>
海康威视修复了其无线接入点(AP)产品线中的高危漏洞(CVE-2026-0709),CVSS评分为7.2分。该漏洞因输入验证不足导致攻击者可通过特制数据包劫持设备并提升权限。受影响设备包括DS-3WAP系列多款型号,建议升级至最新固件以消除风险。
2026-2-2 18:10:40
Author: www.freebuf.com(查看原文)
阅读量:0
收藏

主站
分类
云安全
AI安全
开发安全
终端安全
数据安全
Web安全
基础安全
企业安全
关基安全
移动安全
系统安全
其他安全
特色
热点
工具
漏洞
人物志
活动
安全招聘
攻防演练
政策法规

海康威视已为其无线接入点(AP)产品线发布关键固件更新,修复了一个可能允许攻击者从内部劫持设备的高危漏洞。该漏洞编号为CVE-2026-0709,CVSS评分为7.2分,对依赖这些设备的企业网络构成重大风险。
漏洞成因与危害
该漏洞源于软件开发中的典型疏忽:输入验证不足。攻击者若已掌握有效凭证,可通过发送"包含恶意指令的特制数据包"诱使设备执行任意代码,实现权限提升。

尽管漏洞利用需要身份认证,但安全专家警告其危害性并未降低。该漏洞常被用作攻击链的第二环节——攻击者先入侵低级账户(或使用默认凭证),再通过此漏洞获取底层操作系统完全控制权。
受影响设备范围
漏洞存在于海康威视"DS-3WAP"系列多款无线接入点中,具体涉及固件版本V1.1.6303 build250812及更早的以下型号:
- DS-3WAP521-SI
- DS-3WAP522-SI
- DS-3WAP621E-SI
- DS-3WAP622E-SI
- DS-3WAP623E-SI
修复建议
海康威视已为所有受影响型号发布统一修复补丁。网络管理员应立即将设备升级至V1.1.6601 build251223版本以消除此攻击途径。
参考来源:
WiFi Hijack: Hikvision Patches Command Injection in DS-3WAP Access Points
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)
文章来源: https://www.freebuf.com/articles/network/469312.html
如有侵权请联系:admin#unsafe.sh