Directoratul Național de Securitate Cibernetică (DNSC), alături de agenția americană CISA, a emis un avertisment urgent privind o breșă de securitate de severitate maximă (scor CVSS 9.8 din 10). Această vulnerabilitate afectează mai multe modele de camere de supraveghere video (CCTV) produse de compania Honeywell, punând în pericol intimitatea și securitatea rețelelor în care sunt instalate.
Cum pot prelua hackerii controlul echipamentelor?
Defecțiunea tehnică, identificată sub codul CVE-2026-1670, le permite atacatorilor cibernetici să obțină acces la sistemele de supraveghere de la distanță, fără a avea nevoie de o parolă și fără a interacționa cu utilizatorul legitim.
Problema pleacă de la o interfață (endpoint API) expusă incorect, care nu solicită autentificare pentru anumite funcții sensibile. Mai exact, un hacker se poate folosi de această eroare pentru a modifica adresa de e-mail destinată recuperării parolei. Odată setată propria adresă, atacatorul poate reseta parola și prelua controlul total asupra contului și a fluxurilor video.
Modelele Honeywell afectate de breșa de securitate
Până la remedierea oficială, specialiștii au confirmat prezența vulnerabilității pe următoarele echipamente și versiuni de soft:
- Honeywell I-HIB2PI-UL 2MP IP (versiunea 6.1.22.1216)
- Honeywell SMB NDAA MVO-3 (versiunea WDR_2MP_32M_PTZ_v2.0)
- Honeywell PTZ WDR 2MP 32M (versiunea WDR_2MP_32M_PTZ_v2.0)
- Honeywell 25M IPC (versiunea WDR_2MP_32M_PTZ_v2.0)
Măsuri urgente de protecție pentru utilizatori și companii
Deoarece Honeywell nu a publicat încă un comunicat oficial cu detalii, experții DNSC recomandă administratorilor de sistem să aplice imediat un set de măsuri de atenuare a riscurilor:
- Contactați suportul tehnic: Solicitați direct reprezentanților Honeywell firmware-ul actualizat care remediază problema și instalați-l doar după o testare prealabilă.
- Tăiați accesul direct din Internet: Asigurați-vă că interfețele de administrare nu sunt publice. Folosiți exclusiv rețele de încredere sau conexiuni VPN securizate (cu autentificare multifactorială – MFA) pentru a accesa camerele de la distanță.
- Dezactivați funcția UPnP: Opriți funcția Universal Plug and Play din setările routerului/firewall-ului și ale camerelor, pentru a bloca deschiderea automată a porturilor către exterior.
- Izolați camerele în rețea: Segregați rețeaua companiei astfel încât echipamentele CCTV să funcționeze într-o zonă izolată, limitând riscul extinderii unui potențial atac spre alte computere sau servere.
- Monitorizați conturile: Urmăriți cu atenție orice modificare suspectă a setărilor de administrare, în special schimbările adreselor de e-mail pentru recuperare și logările din locații neobișnuite.
Pentru detalii aprofundate și actualizări, specialiștii sunt încurajați să consulte platforma oficială a Directoratului Național de Securitate Cibernetică.
Sursa:dnsc.ro
Mai multe știri pe republikanews.ro.
Ne găsești pe pagina de Facebook RepublikaNews.