DNSC: Vulnerabilitate critică, descoperită la nivelul unor produse Honeywell pentru supraveghere video
Telex » Știri
ieri, 9:30
Mai multe produse Honeywell, destinate supravegherii video (CCTV), sunt afectate de o vulnerabilitate critică descoperită de către experții în securitate cibernetică, potrivit unui comunicat de presă al Directoratului Național de Securitate Cibernetică (DNSC), citat de Agerpres. „CVE-2026-1670 este o vulnerabilitate critică cu scor CVSS v3.1 de 9.8 (CRITIC), confirmată și de către U.S. Cybersecurity and Infrastructure Security Agency (CISA), care afectează mai multe produse Honeywell CCTV. Problema permite unui potențial atacator să acceseze de la distanță un endpoint API expus fără autentificare pentru a schimba adresa de e-mail utilizată la recuperarea parolei, ceea ce poate duce la preluarea contului și, implicit, la acces neautorizat la sistemul de supraveghere. Vulnerabilitatea apare din cauza lipsei autentificării pentru o funcție critică (CWE-306 - Missing Authentication for Critical Function). Exploatarea se poate face prin rețea, fără a necesita privilegii inițiale și fără interacțiunea utilizatorului. În practică, atacatorul poate seta o adresă de e-mail controlată de el ca adresă de recuperare, după care poate iniția fluxul de resetare a parolei pentru a obține acces la cont sau dispozitiv (scenariu de account takeover)”, se arată în comunicat.
Utilizatorii sunt sfătuiți să contacteze compania Honeywell pentru detalii privind actualizarea firmware-ului.
Pe lista produselor și versiunilor vulnerabilese află: ▪ Honeywell I-HIB2PI-UL 2MP IP - 6.1.22.1216; ▪ Honeywell SMB NDAA MVO-3 - WDR_2MP_32M_PTZ_v2.0; ▪ Honeywell PTZ WDR 2MP 32M - WDR_2MP_32M_PTZ_v2.0; ▪ Honeywell 25M IPC - WDR_2MP_32M_PTZ_v2.0.
Specialiștii vin cu o serie de recomandări legate de preîntâmpinarea apariției unor probleme: actualizările furnizate de vendor, prin obținerea firmware-ului corect prin canalele Honeywell și rularea upgrade-ului după o testare prealabilă într-un mediu controlat; eliminarea expunerii la Internet prin evitarea publicării interfețelor de administrare sau a endpoint-urilor API în exterior și păstrarea accesului doar din rețele de încredere; segmentarea rețelei și controlul de acces prin izolarea echipamentelor CCTV într-o zonă dedicată și restricționarea administrării la un număr mic de stații autorizate sau printr-un „jump host” (o stație intermediară securizată, folosită ca punct unic de administrare).
De asemenea, este nevoie de asigurarea „acces remote” controlat folosind VPN atunci când este necesar accesul de la distanță și aplicând politici stricte, precum „allowlist” pe bază de IP, conturi nominale și autentificare puternică (MFA - Autentificarea multi-factor, acolo unde este disponibilă).
„Consolidați monitorizarea și detecția prin urmărirea modificărilor neobișnuite ale setărilor de cont (în special e-mailul de recuperare), a evenimentelor de resetare a parolei și a autentificărilor din surse sau locații neobișnuite. Se recomandă dezactivarea funcției UPnP (Universal Plug and Play) atât la nivelul router-ului/firewall-ului, cât și la nivelul echipamentelor de supraveghere, pentru a preveni deschiderea automată a porturilor către Internet și expunerea interfețelor vulnerabile”, se menționează în comunicatul citat.
(Copyright foto: 123RF Stock Photo)






La Muzeul BNR, o expoziție care... „face toți banii”
La Iași, un festival dedicat muzicii și gândirii creatoare
11 februarie 2026: Bucureștiul, capitală mondială a dansului
Viața cultural-artistică: oferte generoase pentru fiecare weekend
Expoziția „Fă rai din ce ai” – viața reală motivează și inspiră creația
Ziua Culturii Naționale: promovarea valorilor care inspiră și stimulează creația
De Sărbători, „daruri” cultural artistice memorabile
Orizonturile cunoașterii, sub semnul inițiativelor instituționale. „Ziua Porților Deschise” în lumea banilor