Feilen spores som CVE-2021-36260 og ble rettet av Hikvision gjennom en firmware-oppdatering i september 2021.
I et Whitepaper hevder Cyfirma at flere titalls tusen systemer brukt av rundt 2 300 organisasjoner i 100 land, er fremdeles ikke sikkerhetsoppdateringen installert.
Feilen, CVE-2021-36260, har etter det man kjenner til vært offentlig kjent i to tilfeller. I desember 2021 ble feilen brukt under et aggressivt DDoS (distributed denial of service), og i januar 2022 ble CISA informert om at feilen sirkulerte i lister hvor man advarte organisasjoner om at feilen kunne gi angripere mulighet til å «få kontroll» over enhetene.
Cyfirma hevder at russisk-språklige hackerforum ofte selger inngangspunkter til nettverk som baseres på utnyttbare Hikvisionkamera, som kan brukes til «botnetting» eller annet.
Av en analyse på et utvalg av 285 000 Internett-rettede Hikvision-nettservere fant cybersikkerhetsfirmaet Cyfirma at omtrent 80 000 fortsatt var sårbare for utnyttelse.
De fleste av disse er lokalisert i Kina og USA, mens Vietnam, Storbritannia, Ukraina, Thailand, Sør-Afrika, Frankrike, Nederland og Romania alle har over 2000 sårbare endepunkter.
I tillegg til sikkerhetsproblemene med port-tilgang så er også passordproblemer noe som nevnes, og at flere forum selger lister over «åpne» kamera.
Cyfirma anbefaler å alltid installere nyeste firmware og å bruke et sterkt passord på alle enheter, samt å isolere IoT-nettverk gjennom bruk av brannvegger eller VLAN.
Cyfirma advarer om at russiske og kinesiske aktører skulle kunne utnytte sårbarheten i de ubeskyttede kameraene.