
Los investigadores de ciberseguridad han revelado fallas de seguridad críticas que ahora han sido parcheadas en el firmware de las cámaras inteligentes Dahua, permitiendo a los atacantes secuestrar el control de dispositivos sensibles.
«Los defectos que afectan el protocolo ONVIF del dispositivo y los manejadores de carga de archivos permiten a los atacantes no autorizados ejecutar comandos arbitrarios de forma remota y efectiva se apoderan del dispositivo», dijo Bitdefender en un informe compartido con Hacker News.
Las vulnerabilidades rastreadas como CVE-2025-31700 y CVE-2025-31701 (puntaje CVSS: 8.1) afectan los siguientes dispositivos que ejecutan versiones con marcas de tiempo de compilación antes del 16 de abril de 2025–
Serie IPC-1XXX IPC-2XXX Series IPC-WX Series IPC-ECXX Series SD3A SD2A Serie SD3D Serie SDT2A Serie SD2C Serie

Tenga en cuenta que los usuarios pueden ver el tiempo de compilación iniciando sesión en la interfaz web del dispositivo y navegando a (> (>) información del sistema-> Versión.
Ambos inconvenientes se clasifican como vulnerabilidades de desbordamiento del búfer que pueden explotarse enviando paquetes maliciosos especialmente elaborados, lo que resulta en la negación del servicio o la ejecución de código remoto (RCE).
Específicamente, CVE-2025-31700 se describe como un desbordamiento de búfer basado en la pila para los controladores de solicitudes de interfaz de video de red abierta (ONVIF), mientras que CVE-2025-31701 se trata de un error de desbordamiento en el manejador de carga de archivo RPC.
«Algunos dispositivos pueden tener mecanismos de protección desplegados, como la aleatorización de diseño de espacio de direcciones (ASLR), lo que reduce la probabilidad de explotación exitosa de RCE», dijo Dahua en una alerta publicada la semana pasada. «Pero los ataques de negación del servicio (DOS) continúan siendo una preocupación».
Dado que estos modelos se utilizan para la videovigilancia para el comercio minorista, los casinos, los almacenes y el uso residencial, los defectos pueden tener serias consecuencias, ya que son reconocidas y explotables por las redes locales.
«Los dispositivos expuestos a Internet a través del reenvío de puertos o UPNP están particularmente en riesgo», dice la compañía rumana de ciberseguridad. «El éxito de la exploit proporciona acceso a nivel raíz a la cámara sin interacción del usuario. La ruta de exploit omite las verificaciones de integridad de firmware, lo que permite a los atacantes cargar cargas útiles sin firmar o persistir a través de demonios personalizados, dificultando la limpieza».
Source link
