Directoratul Naţional de Securitate Cibernetică (DNSC) avertizează asupra descoperirii unor vulnerabilități critice la mai multe produse Honeywell de supraveghere video (CCTV).
Potrivit unui comunicat de presă, experții în securitate cibernetică au identificat o vulnerabilitate care afectează mai multe produse Honeywell CCTV.
„CVE-2026-1670 este o vulnerabilitate critică cu scor CVSS v3.1 de 9.8 (CRITIC), confirmată şi de către U.S. Cybersecurity and Infrastructure Security Agency (CISA), care afectează mai multe produse Honeywell CCTV. Problema permite unui potenţial atacator să acceseze de la distanţă un endpoint API expus fără autentificare pentru a schimba adresa de e-mail utilizată la recuperarea parolei, ceea ce poate duce la preluarea contului şi, implicit, la acces neautorizat la sistemul de supraveghere. Vulnerabilitatea apare din cauza lipsei autentificării pentru o funcţie critică (CWE-306 – Missing Authentication for Critical Function). Exploatarea se poate face prin reţea, fără a necesita privilegii iniţiale şi fără interacţiunea utilizatorului. În practică, atacatorul poate seta o adresă de e-mail controlată de el ca adresă de recuperare, după care poate iniţia fluxul de resetare a parolei pentru a obţine acces la cont sau dispozitiv (scenariu de account takeover)”, se arată în comunicat, transmite Agerpres.
DNSC recomandă utilizatorilor să contacteze compania Honeywell pentru a obține detalii despre actualizarea firmware-ului.
Produsele și versiunile vulnerabile includ: Honeywell I-HIB2PI-UL 2MP IP – 6.1.22.1216; Honeywell SMB NDAA MVO-3 – WDR_2MP_32M_PTZ_v2.0; Honeywell PTZ WDR 2MP 32M – WDR_2MP_32M_PTZ_v2.0; Honeywell 25M IPC – WDR_2MP_32M_PTZ_v2.0.
Specialiștii recomandă următoarele măsuri de precauție:
* Actualizarea firmware-ului prin canalele oficiale Honeywell și testarea upgrade-ului într-un mediu controlat înainte de implementare. * Eliminarea expunerii la Internet a interfețelor de administrare sau a endpoint-urilor API. * Segmentarea rețelei și izolarea echipamentelor CCTV într-o zonă dedicată. * Controlul accesului remote prin VPN, utilizând politici stricte, autentificare puternică (MFA) și “allowlist” pe bază de IP. * Monitorizarea atentă a modificărilor neobișnuite ale setărilor de cont și dezactivarea funcției UPnP.
„Consolidaţi monitorizarea şi detecţia prin urmărirea modificărilor neobişnuite ale setărilor de cont (în special e-mailul de recuperare), a evenimentelor de resetare a parolei şi a autentificărilor din surse sau locaţii neobişnuite. Se recomandă dezactivarea funcţiei UPnP (Universal Plug and Play) atât la nivelul router-ului/firewall-ului, cât şi la nivelul echipamentelor de supraveghere, pentru a preveni deschiderea automată a porturilor către Internet şi expunerea interfeţelor vulnerabile”, se menţionează în comunicatul citat.

