Nguy cơ rò rỉ hình ảnh nhạy cảm: Cảnh báo khẩn diện rộng về lỗ hổng trên camera Hikvision

08:35, 21/03/2026

Trong bối cảnh an ninh mạng diễn biến phức tạp đầu năm 2026, Công an TP Hà Nội vừa phát đi thông tin cảnh báo quan trọng về việc hàng loạt thiết bị camera giám sát và bộ phát Wi-Fi của hãng Hikvision đang trở thành mục tiêu tấn công trọng điểm của các nhóm tin tặc quốc tế.

Theo ghi nhận từ Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) - CATP Hà Nội, một chiến dịch tấn công có tổ chức đang nhắm trực tiếp vào các lỗ hổng bảo mật nghiêm trọng gồm CVE-2025-34067, CVE-2025-66177, CVE-2026-0709 và CVE-2025-39247. Các nhóm tội phạm mạng đang lợi dụng những sơ hở này để chiếm quyền điều khiển thiết bị, từ đó âm thầm thu thập thông tin tình báo hình ảnh và theo dõi các mục tiêu yếu thế.

Tâm điểm của đợt tấn công này là lỗ hổng mang mã số CVE-2025-34067, một lỗi bảo mật được các chuyên gia đánh giá ở mức độ nguy hiểm tuyệt đối. Lỗ hổng này đặc biệt nghiêm trọng khi cho phép kẻ tấn công vượt qua bước xác thực danh tính thông thường một cách dễ dàng. Cụ thể, đối với các dòng camera và đầu ghi hình (NVR) đang chạy phiên bản firmware từ 3.0.3 trở về trước (phát hành trước tháng 7/2025), tin tặc có thể thực thi mã độc trực tiếp, chiếm toàn quyền kiểm soát hệ thống từ xa. Không chỉ dừng lại ở việc đánh cắp hình ảnh riêng tư, các thiết bị bị chiếm quyền còn có thể bị biến thành các "máy tính ma" (botnet), trở thành bàn đạp để tin tặc tấn công sâu hơn vào mạng nội bộ của các cơ quan, tổ chức và gia đình.

Ảnh minh họa 

Song song với đó, dòng thiết bị phát sóng Wi-Fi của hãng này, điển hình là các mẫu DS-3WAP521-SI hay DS-3WAP621E-SI, cũng đang đứng trước nguy cơ bị xâm nhập thông qua lỗ hổng CVE-2026-0709. Bằng cách khai thác lỗi này, đối tượng xấu có thể can thiệp trái phép vào kết nối không dây, thay đổi cấu hình mạng và từ đó tiếp cận các dữ liệu nghiệp vụ quan trọng đang lưu thông trong cùng hệ thống.

Trước những rủi ro hiện hữu về an ninh quốc gia và quyền riêng tư cá nhân, cơ quan Công an khuyến cáo người dùng và các đơn vị quản lý cần lập tức thực hiện các biện pháp ứng phó khẩn cấp. Việc đầu tiên cần làm là kiểm tra ngay mã sản phẩm (Model) và phiên bản phần mềm hiện tại của thiết bị. Người dùng được hướng dẫn truy cập trực tiếp vào trang chủ của Hikvision để tải về và cập nhật các bản vá lỗi mới nhất nhằm đóng lại các "cửa hậu" mà tin tặc đang khai thác.

Bên cạnh việc cập nhật phần mềm, việc siết chặt quản trị thiết bị là yếu tố then chốt. Toàn bộ mật khẩu mặc định cần được thay thế bằng các chuỗi ký tự phức tạp, kết hợp với việc kích hoạt tối đa các tính năng bảo mật nâng cao. Các chuyên gia an ninh mạng cũng lưu ý người dùng nên hình thành thói quen kiểm tra nhật ký hoạt động (log) của thiết bị và tường lửa để sớm phát hiện các dấu hiệu truy cập bất thường từ bên ngoài.

Về mặt kỹ thuật hạ tầng, lực lượng chức năng nhấn mạnh giải pháp tách biệt mạng camera (IoT) khỏi mạng làm việc chính thông qua công nghệ mạng ảo VLAN. Đồng thời, người dùng cần chủ động tắt các tính năng như UPnP và hạn chế việc mở cổng (port forwarding) không cần thiết trên modem. Những hành động này tuy nhỏ nhưng sẽ tạo ra các rào cản kỹ thuật hiệu quả, ngăn chặn các đợt quét tự động từ các công cụ tấn công của hacker.