ثغرة في منتجات Hikvision تمنح المهاجمين قدرة على تصعيد الامتيازات

إدراج CISA يعيد أولوية المعالجة لثغرة كُشف عنها في 2017 بعد ثبوت استغلالها عملياً

ثغرة في منتجات Hikvision تمنح المهاجمين قدرة على تصعيد الامتيازات
ثغرة في منتجات Hikvision تمنح المهاجمين قدرة على تصعيد الامتيازات

أدرجت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، في الخامس من مارس 2026، خللاً أمنياً موجوداً في منتجات شركة Hikvision ضمن قائمة الثغرات المستغلة فعلياً (KEV). يعود الكشف الأول عن هذه الثغرة، التي تحمل المعرف CVE-2017-7921، إلى مارس من عام 2017، إلا أن الخطوة الأخيرة من الوكالة الأمريكية تشير بوضوح إلى رصد عمليات استغلال حقيقية في بيئات تشغيلية حالية. 

ويرفع هذا التطور أولوية المعالجة التقنية لدى كافة الجهات التي لا تزال تعتمد على الطرازات المتأثرة في منظوماتها الأمنية.

وعلى الرغم من تداول أنباء حول إصابة طرازات متعددة من منتجات الشركة، فإن البيانات الرسمية الصادرة عن مركز استجابة الأمن السيبراني في Hikvision تحدد النطاق بشكل أدق، وتربط الثغرة بسلسلة محددة من كاميرات IP التي تعمل بإصدارات معينة من البرامج التشغيلية. 

طبيعة الخلل التقني ومخاطر رفع الامتيازات غير المصرح بها

يتمحور جوهر المشكلة الأمنية حول خلل في عملية المصادقة، يندرج تحت التصنيف التقني CWE-287، وهو ضعف يسمح للمهاجم بتجاوز إجراءات التحقق من الهوية. يتيح هذا المسار للمخترقين رفع الامتيازات، والوصول إلى بيانات الجهاز أو تعديل إعداداته دون الحاجة إلى بيانات اعتماد صالحة. وأفادت تقارير تقنية حديثة أن الأثر العملي يتجاوز مجرد الاطلاع على المعلومات، ليصل إلى التحكم الكامل في ضوابط الدخول، والعبث بالبيانات الحساسة المخزنة داخل الأجهزة.

تكمن الخطورة المرتفعة لهذه الحالة في طبيعة عمل أجهزة Hikvision كأدوات للمراقبة المادية متصلة غالباً بشبكات مؤسسية واسعة. وتتحول كاميرا المراقبة التي تفتقر إلى التحديثات الأمنية من أداة لحماية المنشأة إلى نقطة دخول مخفية للمهاجمين داخل الشبكة الداخلية، خاصة إذا كانت تلك الأجهزة مكشوفة مباشرة على شبكة الإنترنت. وتشير التحليلات الأمنية إلى إمكانية استخدام هذه الثغرة كبوابة للمراقبة غير المصرح بها، أو كمنطلق للتحرك الجانبي لاستهداف أنظمة أخرى داخل البنية التحتية للمؤسسة.

الاستجابة التنظيمية والمهل الزمنية المحددة للمعالجة

حددت وكالة CISA يوم 26 مارس آذار 2026 موعداً نهائياً للجهات الفيدرالية المدنية الأمريكية لمعالجة هذا الخلل، التزاماً بالتوجيه التنفيذي الملزم BOD 22-01. وتشمل الطرازات التي حددتها Hikvision سابقاً سلاسل DS-2CD2xx2F-I وDS-2CD2xx0 وDS-2CD4x2xFWD وDS-2CD4xx5 وDS-2CD2xx2FWD، حيث تتوفر إصدارات مصححة لكل منها عبر البوابة الرسمية للشركة. ويمثل هذا الموعد النهائي مؤشراً عالمياً على درجة الإلحاح، حتى بالنسبة لمؤسسات القطاع الخاص خارج الولايات المتحدة التي تستخدم أنظمة مراقبة قديمة.

تتطلب الاستجابة المهنية من مديري النظم حصر كافة أصول Hikvision داخل الشبكة، ومطابقة إصدارات Firmware الحالية مع القوائم المصححة الصادرة عن الشركة. ويجب تطبيق التحديثات فوراً، أو عزل الأجهزة التي توقف دعمها التقني عن الشبكة العامة. كما تتضمن الإجراءات الوقائية تقسيم الشبكة لضمان عدم وصول المهاجم إلى الأنظمة الحساسة في حال اختراق الكاميرا، مع مراجعة سجلات الوصول بحثاً عن نشاطات مشبوهة. 

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى