Theo Cổng TTĐT Công an TP Hà Nôi, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, CATP Hà Nội đã phát hiện một chiến dịch tấn công mạng tấn công vào các thiết bị giám sát camera (IP camera) của nhà sản xuất Hikvision.
Các nhóm tin tặc đang tích cực khai thác những ổ bảo mật CVE-2025-34067, CVE-2025-66177, CVE-2026-0709, CVE-2025-39247 để sử dụng quyền điều khiển, thu thập thông tin tình báo hình ảnh và theo dõi các mục tiêu yếu. Đáng chú ý nhất là lỗ ổ CVE-2025-34067, được đánh giá chuyên nghiệp ở mức độ tuyệt đối. Lỗi này cho phép tấn công đối tượng bỏ qua bước xác thực thông thường.
Cụ thể, trên các thiết bị Hikvision đang sử dụng phiên bản phần mềm (chương trình cơ sở) 3.0.3 trở về trước (phát hành trước tháng 7/2025), có thể thực thi mã độc trực tiếp trên máy chủ, sử dụng quyền điều khiển toàn hệ thống camera hoặc đầu ghi (NVR) từ xa để theo dõi, đánh cắp hình ảnh, thậm chí biến thiết bị thành thành mạng cho "máy tính ma" (botnet) công cụ sâu vào mạng nội bộ hệ thống.
Bên bờ đó, ổ CVE-2026-0709 cũng đang đe dọa trực tiếp đến các dòng thiết bị phát sóng Wi-Fi của hãng này (như DS-3WAP521-SI, DS-3WAP621E-SI...). Thông qua lỗi thực hiện tùy chọn này, đối tượng xấu có thể kết nối không dây, thay đổi cấu hình mạng hoặc xâm nhập vào mạng máy tính nghiệp vụ đang kết nối mạng chung.
Để giải quyết các ổ bảo mật tồn tại tại nguy cơ tấn công mạng, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, CATP Hà Nội hướng dẫn các cơ quan, tổ chức phát triển khai các biện pháp kỹ thuật để phòng chống hoạt động xâm nhập hệ thống camera như sau:
Kiểm tra mã hóa ngay lập tức Model và phiên bản phần mềm của thiết bị Hikvison đang hoạt động. Truy cập trang chủ của nhà sản xuất để tải xuống và nâng cấp phiên bản phần mềm (Firmware) mới nhất nhằm nỗ lực giải quyết các lỗ hổng.
Thay đổi toàn bộ mặc định mật khẩu của thiết bị. Đặt mật khẩu mạnh và bật các tính năng nâng cao bảo mật ( nếu có ). Thường xuyên theo dõi nhật ký hoạt động (nhật ký) của thiết bị này và tường lửa hệ thống để phát hiện sớm các kết nối dấu hiệu bất thường, quét từ bên ngoài.
Tách biệt mạng camera (IoT) với mạng hoạt động chính bằng VLAN; Tắt tính năng UPnP và chuyển tiếp cổng trên modem và camera, đồng thời hạn chế chế độ mở cổng (cổng) không cần thiết để tránh bị hacker quét và tấn công.…