Directoratul Național de Securitate Cibernetică (DNSC) a emis o alertă de securitate în care anunță că mai multe produse Honeywell, pentru supraveghere prin camere video (CCTV), sunt afectate de o vulnerabilitate critică descoperită de către experţii în securitate cibernetică. Persoane străine pot ajunge să aibă acces la sistemele de supraveghere ale oamenilor.
VEZI ȘI: Alerte de securitate pentru două aplicații cunoscute. DNSC: Impact real asupra sistemelor afectate!
"CVE-2026-1670 este o vulnerabilitate critică cu scor CVSS v3.1 de 9.8 (CRITIC), confirmată și de către U.S. Cybersecurity and Infrastructure Security Agency (CISA), care afectează mai multe produse Honeywell CCTV.
Problema permite unui potențial atacator să acceseze de la distanță un endpoint API expus fără autentificare pentru a schimba adresa de e-mail utilizată la recuperarea parolei, ceea ce poate duce la preluarea contului și, implicit, la acces neautorizat la sistemul de supraveghere.
Detalii tehnice despre vulnerabilitatea detectată la produsele Honeywell
Vulnerabilitatea apare din cauza lipsei autentificării pentru o funcție critică (CWE-306 – Missing Authentication for Critical Function). Exploatarea se poate face prin rețea, fără a necesita privilegii inițiale și fără interacțiunea utilizatorului. În practică, atacatorul poate seta o adresă de e-mail controlată de el ca adresă de recuperare, după care poate iniția fluxul de resetare a parolei pentru a obține acces la cont sau dispozitiv (scenariu de account takeover).
Întrucât compania Honeywell nu a publicat, până la acest moment, aspecte legate de această vulnerabilitate, utilizatorii sunt sfătuiți să contacteze suportul, pentru detalii privind actualizarea firmware-ului.
Produse și versiuni vulnerabile
Honeywell I-HIB2PI-UL 2MP IP – 6.1.22.1216
Honeywell SMB NDAA MVO-3 – WDR_2MP_32M_PTZ_v2.0
Honeywell PTZ WDR 2MP 32M – WDR_2MP_32M_PTZ_v2.0
Honeywell 25M IPC – WDR_2MP_32M_PTZ_v2.0
Recomandări generale pentru românii care au camere de supraveghere Honeywell
- Aplicați remediile și actualizările furnizate de vendor, obținând firmware-ul corect prin canalele Honeywell și rularea upgrade-ului după o testare prealabilă într-un mediu controlat.
- Eliminați expunerea la Internet prin evitarea publicării interfețelor de administrare sau a endpoint-urilor API în exterior și păstrarea accesului doar din rețele de încredere.
- Implementați segmentarea rețelei și controlul de acces prin izolarea echipamentelor CCTV într-o zonă dedicată și restricționarea administrării la un număr mic de stații autorizate sau printr-un “jump host” (o stație intermediară securizată, folosită ca punct unic de administrare).
- Asigurați “acces remote” controlat folosind VPN atunci când este necesar accesul de la distanță și aplicând politici stricte precum “allowlist” pe bază de IP, conturi nominale și autentificare puternică (MFA unde este disponibilă).
- Consolidați monitorizarea și detecția prin urmărirea modificărilor neobișnuite ale setărilor de cont (în special e-mailul de recuperare), a evenimentelor de resetare a parolei și a autentificărilor din surse sau locații neobișnuite.
- Se recomandă dezactivarea funcției UPnP (Universal Plug and Play) atât la nivelul router-ului/firewall-ului, cât și la nivelul echipamentelor de supraveghere, pentru a preveni deschiderea automată a porturilor către Internet și expunerea interfețelor vulnerabile.
Concluziile DNSC
CVE-2026-1670 este o vulnerabilitate critică (CVSS 9.8) la nivelul unor produse Honeywell de tip CCTV, cauzată de lipsa autentificării pe un endpoint API ce permite schimbarea e-mailului de recuperare. Impactul principal este preluarea controlului contului și posibilitatea de a accesa neautorizat fluxurile camerelor, cu risc de extindere în rețea, dacă dispozitivele sunt slab segmentate.
Prioritatea recomandată este obținerea și aplicarea patch-ului prin suport Honeywell și, până atunci, izolarea dispozitivelor, eliminarea expunerii la internet și control riguros al accesului de la distanță", transmite DNSC într-un comunicat de presă.