Hikvision, Kritische

Hikvision: Kritische Lücke in WLAN-Access-Points entdeckt

03.02.2026 - 18:14:12

Eine schwerwiegende Schwachstelle in mehreren Business-WLAN-Access-Points von Hikvision erlaubt Angreifern die Ausführung beliebiger Befehle. Das Unternehmen hat Patches veröffentlicht und drängt zur sofortigen Aktualisierung.

Eine schwerwiegende Sicherheitslücke in Hikvision-WLAN-Access-Points erlaubt Angreifern die vollständige Übernahme der Geräte. Das chinesische Unternehmen hat bereits kritische Updates veröffentlicht.

Die Schwachstelle mit der Kennung CVE-2026-0709 wurde am 30. Januar 2026 öffentlich gemacht und betrifft mehrere gängige Business-Access-Points des weltweit führenden Videoüberwachungsanbieters. Angreifer mit gültigen Zugangsdaten können über das Netzwerk beliebige Befehle auf den Geräten ausführen. Hikvision stuft das Risiko mit einem CVSS-Score von 7,2 als „hoch“ ein und drängt Kunden zur sofortigen Installation der Patches.

So funktioniert die Kommando-Injection-Lücke

Der Fehler steckt in der Firmware der Access-Points. Durch eine unzureichende Überprüfung von Eingabedaten können authentifizierte Angreifer speziell präparierte Datenpakete senden. Das System führt die darin enthaltenen schädlichen Befehle dann mit erhöhten Rechten aus – ein klassisches Beispiel für eine Command-Injection-Schwachstelle.

Anzeige

Viele Unternehmen sind auf genau solche Lücken nicht vorbereitet: Phishing, ungepatchte Geräte und Standardpasswörter ermöglichen Angreifern oft den ersten Zugang. Unser kostenloser Cyber‑Security‑Report zeigt praxisnahe Maßnahmen — von sofortigen Patch‑Workflows über Netzwerksegmentierung bis zu Awareness‑Checks — damit Sie solche Angriffe schon im Keim ersticken. Gratis‑Download für IT‑Verantwortliche und Netzwerkadministratoren. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

Die Lücke ist aus der Ferne über das Netzwerk ausnutzbar, erfordert aber zunächst gültige Login-Daten. Einmal eingedrungen, kann der Angreifer jedoch unentdeckt agieren, da keine Interaktion eines legitimen Nutzers nötig ist. Entdeckt wurde die Schwachstelle vom unabhängigen Sicherheitsforscher „exzettabyte“, der sie verantwortungsvoll an Hikvision meldete.

Betroffene Modelle und notwendige Updates

Hikvision hat eine konkrete Liste der gefährdeten Geräte veröffentlicht. Betroffen sind die Modelle DS-3WAP521-SI, DS-3WAP522-SI, DS-3WAP621E-SI, DS-3WAP622E-SI, DS-3WAP623E-SI und DS-3WAP622G-SI.

Als anfällig gelten alle Firmware-Versionen bis einschließlich V1.1.6303 build250812. Das Unternehmen bietet mit der Version V1.1.6601 build251223 eine gepatchte Firmware an, die über die offizielle Website bezogen werden kann. Netzwerkadministratoren sollten umgehend prüfen, ob sie die betroffenen Geräte im Einsatz haben.

Warum auch „nur“ authentifizierte Lücken gefährlich sind

Die Notwendigkeit von Zugangsdaten mag wie ein starkes Hindernis wirken. Sicherheitsexperten warnen jedoch vor falscher Sicherheit. Solche Lücken werden selten isoliert, sondern als Teil einer Angriffskette genutzt.

Wie gelangt ein Angreifer an die nötigen Credentials? Die Wege sind vielfältig: Phishing-Mails, eine andere, ungepatchte Schwachstelle oder schlicht schwache oder nie geänderte Standardpasswörter. Hat der Angreifer erst einmal einen Fuß in der Tür, dient eine Kommando-Injection-Lücke wie CVE-2026-0709 zur Rechteausweitung. Aus einem eingeschränkten Benutzerkonto wird die vollständige Kontrolle über das Gerät.

Von einem kompromittierten Access-Point aus – einem zentralen Knotenpunkt im Netzwerk – kann der Angreifer dann lateral zu anderen Systemen vordringen, Daten abgreifen oder Ransomware deployen. Das vermeintlich periphere Netzwerkgerät wird so zum Sprungbrett für einen umfassenden Netzwerkangriff.

Appell für mehrstufige Sicherheitsstrategien

Dieser Vorfall unterstreicht die Notwendigkeit einer rigorosen Sicherheitshygiene für alle Netzwerkkomponenten. Die oberste Priorität ist die sofortige Installation der bereitgestellten Patches.

Darüber hinaus ist eine mehrschichtige Verteidigungsstrategie unverzichtbar. Dazu gehören:
* Starke, eindeutige Passwörter für alle Geräte.
* Netzwerksegmentierung, um die Reichweite eines Angreifers im Fall der Fälle zu begrenzen.
* Keine Exposition der Management-Oberflächen von Netzwerkgeräten gegenüber dem öffentlichen Internet.
* Regelmäßige Schwachstellenscans und ein strukturiertes Patch-Management.

In einer Zeit, in der kritische Infrastruktur und Unternehmensnetze zunehmend im Fokus von Cyberkriminellen stehen, sind solche grundlegenden Maßnahmen kein Nice-to-have, sondern eine essentielle Notwendigkeit.

Anzeige

PS: Sorgen Sie dafür, dass Ihr Team nicht auf gefälschte Login‑Mails hereinfällt. Der gleiche Gratis‑Report erklärt, welche vier Sofortmaßnahmen Ihre Zugangsdaten schützen, wie Sie regelmäßige Schwachstellenscans einrichten und welche organisatorischen Regeln das Risiko massiv senken. Ideal für Netzwerk‑ und Sicherheitsverantwortliche, die schnell wirksame Schutzstufen umsetzen wollen. Gratis Cyber‑Security‑Report anfordern

@ boerse-global.de