September 2, 2025

Hikvision แจ้งช่องโหว่ร้ายแรงใน HikCentral ทำผู้ใช้เสี่ยงถูกโจมตีจากระยะไกล โดยไม่ต้องยืนยันตัวตน

Hikvision ผู้ผลิตโซลูชันกล้องวงจรปิดและระบบรักษาความปลอดภัยรายใหญ่ของโลก ออกประกาศแจ้งเตือนความปลอดภัย (HSRC-202508-01) เกี่ยวกับช่องโหว่ความรุนแรงสูงถึง 3 รายการในแพลตฟอร์ม HikCentral ซึ่งเป็นระบบบริหารจัดการวิดีโอและอุปกรณ์ความปลอดภัยที่ใช้ร่วมกับระบบกล้องวงจรปิดของตนเอง โดยช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงและควบคุมระบบจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน

ผลกระทบต่อองค์กร

HikCentral เป็นแพลตฟอร์มหลักที่ใช้ควบคุมและบริหารจัดการอุปกรณ์ Hikvision เช่น กล้องวงจรปิด, ระบบควบคุมการเข้าออก, และเซิร์ฟเวอร์จัดเก็บวิดีโอ ทำให้ องค์กรที่ใช้กล้องวงจรปิด Hikvision ในอาคารสำนักงาน โรงงาน ศูนย์การค้า โรงพยาบาล เมือง และหน่วยงานความมั่นคง มีความเสี่ยงสูงที่จะตกเป็นเป้าการโจมตี

การโจมตีที่ประสบความสำเร็จอาจทำให้ผู้ไม่หวังดีเข้าถึงฟีดกล้องวงจรปิดแบบเรียลไทม์ ดัดแปลงการตั้งค่า หรือติดตั้งมัลแวร์ในระบบเครือข่ายขององค์กรได้

รายละเอียดช่องโหว่

  1. CVE-2025-39245 – CSV Injection ใน HikCentral Master Lite
    ส่งผลต่อเวอร์ชัน V2.2.1 ถึง V2.3.2 เปิดโอกาสให้ผู้ไม่หวังดีฝังคำสั่งอันตรายไว้ในไฟล์ CSV และรันคำสั่งเหล่านั้นได้เมื่อมีการอัปโหลดไฟล์เข้าสู่ระบบ
  2. CVE-2025-39246 – Unquoted Service Path ใน HikCentral FocSign
    ส่งผลต่อเวอร์ชัน V1.4.0 ถึง V2.2.0 ทำให้ผู้ใช้ที่ได้รับสิทธิ์สามารถยกระดับสิทธิ์ (Privilege Escalation) ผ่านการเข้าถึงระบบภายในเครื่อง (Local Access)
  3. CVE-2025-39247 – Access Control Bypass ใน HikCentral Professional
    ส่งผลต่อเวอร์ชัน V2.3.1 ถึง V2.6.2 ช่องโหว่นี้ถือว่าร้ายแรงที่สุด (คะแนน CVSS สูงถึง 8.6/10) เปิดโอกาสให้แฮกเกอร์ที่ยังไม่ผ่านการยืนยันตัวตนสามารถเข้าถึงสิทธิ์ผู้ดูแลระบบ (Admin Permission) ได้

Hikvision แนะนำให้ผู้ใช้งาน อัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดทันที ดังนี้:

  • HikCentral Master Lite: อัปเดตเป็น V2.4.0
  • HikCentral FocSign: อัปเดตเป็น V2.3.0 หรือ V3.0.1
  • HikCentral Professional: อัปเดตเป็น V2.6.3 หรือ V3.0.1

ผู้ใช้สามารถดาวน์โหลดแพตช์ได้จาก พอร์ทัลสนับสนุนของ Hikvision หรือติดต่อตัวแทนจำหน่ายเพื่อขอคำแนะนำเพิ่มเติม

ที่มา