Los investigadores de ciberseguridad han revelado fallas de seguridad críticas ahora paradas en el firmware de las cámaras inteligentes Dahua que, si no se abordan, podrían permitir a los atacantes secuestrar el control de dispositivos susceptibles.
«Las fallas, que afectan el protocolo ONVIF del dispositivo y los controladores de carga de archivos, permiten a los atacantes no autenticados ejecutar comandos arbitrarios de forma remota, asumiendo efectivamente el dispositivo», dijo Bitdefender en un mensaje compartido con las noticiero de Hacker.
Las vulnerabilidades, rastreadas como CVE-2025-31700 y CVE-2025-31701 (Puntajes CVSS: 8.1), afectan los siguientes dispositivos que ejecutan versiones con marcas de tiempo construidas ayer del 16 de abril de 2025 –
- Serie IPC-1XXX
- Serie IPC-2XXX
- Serie IPC-WX
- Serie IPC-ECXX
- Serie SD3A
- Serie SD2A
- Serie SD3D
- Serie SDT2A
- Serie SD2C
Vale la pena señalar que los usuarios pueden ver el tiempo de compilación iniciando sesión en la interfaz web del dispositivo y luego navegando a Configuración -> Información del sistema -> Traducción.
Ambas deficiencias se clasifican como vulnerabilidades de desbordamiento del búfer que podrían explotarse enviando paquetes maliciosos especialmente elaborados, lo que resulta en una ejecución de código remoto (RCE).
Específicamente, CVE-2025-31700 se ha descrito como un desbordamiento de búfer basado en la pila en el compensador de solicitudes de interfaz de video Open Network (ONVIF), mientras que CVE-2025-31701 se refiere a un error de desbordamiento en el compensador de carga de archivos RPC.
«Algunos dispositivos pueden sobrevenir desplegado mecanismos de protección, como la aleatorización del diseño del espacio de direcciones (ASLR), lo que reduce la probabilidad de explotación exitosa de RCE», dijo Dahua en una alerta publicada la semana pasada. «Sin confiscación, los ataques de falta de servicio (DOS) siguen siendo una preocupación».
Poliedro que estos modelos se utilizan para la videovigilancia en el comercio minorista, los casinos, los almacenes y los entornos residenciales, los defectos pueden tener consecuencias significativas, ya que no son autenticadas y explotables en la red recinto.
«Los dispositivos expuestos a Internet a través del reenvío de puertos o UPNP están especialmente en peligro», dijo la compañía rumana de ciberseguridad. «La explotación exitosa proporciona llegada a nivel de raíz a la cámara sin interacción del heredero. Conveniente a que la ruta de explotación evita las comprobaciones de integridad de firmware, los atacantes pueden cargar cargas enseres sin firmar o persistir a través de demonios personalizados, lo que dificulta la cepillado».


