Hikvision, salah satu penyedia perangkat surveillance dan access control terbesar di dunia, kembali menjadi sorotan. Kali ini, bukan karena inovasi produknya, melainkan akibat ditemukannya dua celah keamanan serius yang berpotensi membuat perangkat mereka mengalami gangguan hingga tidak bisa digunakan sama sekali.
Baca Juga : 10+ Perusahaan Data Center Terbaik di Indonesia yang Wajib Diketahui
Dua celah tersebut teridentifikasi sebagai CVE-2025-66176 dan CVE-2025-66177. Keduanya termasuk kategori stack overflow vulnerability, yaitu kondisi ketika sistem menerima data melebihi kapasitas memori yang seharusnya. Dampaknya tidak main-main: penyerang bisa membuat perangkat Hikvision mengalami malfunction hanya dengan mengirimkan paket data berbahaya melalui jaringan lokal.
Celah Berisiko Tinggi Tanpa Perlu Login
Yang membuat celah ini semakin berbahaya adalah tingkat keparahannya yang tinggi. Berdasarkan penilaian CVSS v3.1, kedua kerentanan ini memiliki skor 8.8, yang masuk kategori high severity.
Artinya:
-
Penyerang tidak memerlukan autentikasi
-
Tidak membutuhkan interaksi dari pengguna
-
Kompleksitas serangan tergolong rendah
Dengan kata lain, selama penyerang berada di jaringan lokal yang sama (LAN), baik itu Wi-Fi kantor, jaringan gedung, atau jaringan internal lainnya, serangan bisa langsung dilakukan.
Berasal dari Fitur Search and Discovery
Berdasarkan hasil riset keamanan, kedua celah ini ditemukan pada fitur Search and Discovery, yaitu protokol yang digunakan perangkat Hikvision untuk mendeteksi dan menemukan perangkat lain di dalam jaringan.
Fitur ini memang sangat membantu proses instalasi dan konfigurasi awal. Namun, jika tidak diamankan dengan baik, justru bisa menjadi pintu masuk bagi serangan. Dalam kasus ini, penyerang dapat mengirim paket data yang dirancang khusus untuk memicu overflow pada sistem.
Akibatnya, perangkat dapat:
-
Crash secara tiba-tiba
-
Mengalami gangguan fungsi
-
Tidak bisa diakses sementara atau permanen
Dalam lingkungan yang mengandalkan sistem pengawasan, kondisi ini tentu sangat berisiko.
Daftar Produk yang Terdampak
Berikut ringkasan perangkat Hikvision yang diketahui terdampak oleh kedua celah tersebut:
| CVE ID | Produk Terdampak | Skor CVSS v3.1 | Deskripsi |
|---|---|---|---|
| CVE-2025-66176 | Partial Access Control Series Products | 8.8 | Stack overflow pada fitur Search and Discovery |
| CVE-2025-66177 | Partial NVR, DVR, CVR, IPC Series Products | 8.8 | Stack overflow pada fitur Search and Discovery |
Dari vektor serangan yang dirilis, terlihat bahwa serangan ini memiliki PR:N (No Privileges Required) dan UI:N (No User Interaction), dengan dampak tinggi pada Confidentiality, Integrity, dan Availability.
Dilaporkan oleh Peneliti Keamanan Ternama
Untuk CVE-2025-66176, laporan pertama datang dari anggota Cisco Talos Team, salah satu tim riset keamanan siber paling dikenal di dunia. Sementara itu, CVE-2025-66177 ditemukan oleh peneliti independen Angel Lozano Alcazar dan Pedro Guillen Nuñez.
Temuan ini kembali menegaskan bahwa perangkat IoT dan sistem surveillance masih menjadi target empuk serangan, terutama yang berkaitan dengan denial-of-service (DoS) akibat stack overflow.
Hikvision Minta Pengguna Segera Update Firmware
Menanggapi temuan ini, Hikvision menyarankan seluruh pengguna untuk segera melakukan pembaruan firmware. Update resmi sudah tersedia dan dapat diunduh melalui halaman dukungan resmi Hikvision.
Selain patch, Hikvision juga memberikan beberapa langkah mitigasi sementara, antara lain:
-
Melakukan segmentasi jaringan
-
Menonaktifkan fitur discovery yang tidak digunakan
-
Membatasi akses perangkat hanya pada jaringan terpercaya
Langkah-langkah ini penting, terutama jika update firmware belum bisa dilakukan dalam waktu dekat.
Ancaman Serius untuk Sistem Pengawasan
Celah keamanan ini muncul di tengah meningkatnya kekhawatiran global terhadap keamanan sistem video surveillance. Tahun lalu, Hikvision juga sempat mengeluarkan beberapa advisory keamanan yang bahkan memicu peringatan dari CISA (Cybersecurity and Infrastructure Security Agency) terkait risiko rantai pasok.
Organisasi yang menggunakan perangkat Hikvision—mulai dari gedung pintar, fasilitas publik, hingga sistem keamanan kota—disarankan untuk segera melakukan audit jaringan. Tools seperti Nmap bisa dimanfaatkan untuk memindai layanan yang terbuka dan berpotensi dieksploitasi.
Risiko Nyata di Dunia Nyata
Para ahli keamanan mengingatkan bahwa sistem yang tidak diperbarui bisa memicu insiden yang lebih besar. Bayangkan jika sistem kamera pengawas tiba-tiba mati saat kondisi darurat—tentu dampaknya bisa sangat fatal.
Seorang juru bicara Cisco Talos menyebutkan bahwa serangan berbasis LAN menurunkan ambang batas gangguan, karena pelaku tidak perlu akses jarak jauh atau kredensial khusus. Ini menjadi pengingat bahwa pendekatan zero-trust perlu semakin dipercepat, bahkan untuk perangkat embedded seperti kamera dan NVR.
Baca Juga : 8+ Aplikasi Cek Semua IP di Jaringan Lokal Paling Akurat


