Hikvision đã phát hành chương trình cơ sở cập nhật trên trang web của chúng tôi để sửa hai lỗ hổng (CVE-2022-28171, CVE-2022-28172) trong mô-đun web của một số sản phẩm lưu trữ cụm / cụm Hikvision Hybrid.
Các lỗ hổng đã được đánh giá với điểm cơ bản CVSS v3.1 là 7,5 (cao) và 6,5 (trung bình). Danh sách các sản phẩm bị ảnh hưởng bởi lỗ hổng bảo mật và hướng dẫn vá lỗi có thể được truy cập trên trang web của chúng tôi . Mặc dù Hikvision không biết về các lỗ hổng này đang được khai thác tại hiện trường, nhưng chúng tôi nhận thấy rằng một số đối tác của chúng tôi có thể đã cài đặt thiết bị Hikvision bị ảnh hưởng bởi các lỗ hổng này và chúng tôi đặc biệt khuyến khích họ làm việc với khách hàng của mình để đảm bảo vệ sinh mạng phù hợp và cài đặt cập nhật phần sụn.
Với những lỗ hổng này, chúng tôi muốn cung cấp cho bạn thông tin chi tiết và dòng thời gian để đảm bảo với bạn về cam kết mạnh mẽ của Hikvision đối với an ninh mạng. Vào tháng 3 năm 2022, hai lỗ hổng tiềm ẩn trong các sản phẩm của Hikvision đã được báo cáo cho Trung tâm Ứng cứu Bảo mật Hikvision (HSRC). Sau khi HSRC xác nhận sự tồn tại của các lỗ hổng, họ đã làm việc trực tiếp với người báo cáo để vá và xác minh việc giảm thiểu thành công các lỗ hổng được báo cáo, tuân theo Quy trình Tiết lộ Phối hợp tiêu chuẩn.
Cho đến nay, tất cả các lỗ hổng đã được báo cáo cho Hikvision và / hoặc công khai, đã được vá trong phần sụn Hikvision mới nhất, có sẵn trên trang web Hikvision.
Ngoài ra, Hikvision là Đối tác CVE và cam kết tiếp tục làm việc với các nhà nghiên cứu bảo mật và tin tặc có đạo đức bên thứ ba để tìm, vá lỗi, tiết lộ và phát hành các bản cập nhật cho các sản phẩm theo cách bảo vệ tốt nhất cho người dùng các sản phẩm Hikvision.
Hikvision tuân thủ nghiêm ngặt luật pháp và quy định ở tất cả các quốc gia và khu vực nơi chúng tôi hoạt động và chúng tôi áp dụng các tiêu chuẩn cao nhất về thực hành an ninh mạng nhằm nỗ lực bảo vệ tốt nhất người dùng các sản phẩm Hikvision trên toàn thế giới.