A CISA emitiu um alerta crítico sobre uma vulnerabilidade de alta severidade em produtos de CCTV da Honeywell que poderia permitir que atores maliciosos sequestrem completamente contas de usuário e obtenham acesso não autorizado a feeds de câmera sensíveis. O aviso, publicado em 17 de fevereiro de 2026 sob o advisory ICSA-26-048-04, detalha uma falha de segurança classificada com pontuação CVSS v3 de 9.8.
O que mudou agora
A vulnerabilidade específica, CVE-2026-1670, é um problema de "autenticação ausente para função crítica" que afeta uma função de recuperação de senha. A falha permite que um atacante não autenticado modifique o endereço de e-mail de recuperação de senha associado ao dispositivo sem exigir credenciais de login prévias. Uma vez que o e-mail de recuperação foi alterado para um endereço controlado pelo atacante, ele pode iniciar uma redefinição de senha para assumir o controle da conta administrativa.
Impacto e alcance
Este nível de acesso não apenas compromete os feeds de vídeo, mas também pode servir como um ponto de pivô para um maior comprometimento da rede dentro da instalação. A questão afeta múltiplas versões das linhas de câmeras IP e PTZ da Honeywell, incluindo os modelos I-HIB2PI-UL 2MP IP (versão 6.1.22.1216), SMB NDAA MVO-3, PTZ WDR 2MP 32M e 25M IPC (estes três com versão WDR_2MP_32M_PTZ_v2.0).
O pesquisador de segurança Souvik Kandar foi creditado por descobrir e reportar esta vulnerabilidade à CISA. O equipamento afetado é implantado mundialmente, principalmente dentro do setor de instalações comerciais. A CISA não relatou nenhuma exploração pública conhecida desta vulnerabilidade no momento da publicação, mas ação imediata é recomendada devido à facilidade de exploração.
Implicações regulatórias e recomendações
Administradores são aconselhados a minimizar a exposição de rede para todos os dispositivos do sistema de controle, garantindo que eles nunca sejam diretamente acessíveis a partir da Internet aberta. Redes de sistema de controle devem estar localizadas atrás de firewalls e isoladas de redes de negócios para prevenir movimento lateral.
Para organizações que requerem acesso remoto, a CISA sugere o uso de métodos seguros como Redes Privadas Virtuais (VPNs), garantindo que os próprios dispositivos VPN estejam atualizados para as versões mais recentes. Os usuários também são incentivados a implementar defesas contra engenharia social, já que os atacantes frequentemente usam phishing para obter entrada inicial antes de explorar vulnerabilidades internas.
A severidade da vulnerabilidade, combinada com a natureza crítica dos sistemas de vigilância, coloca organizações que dependem desses dispositivos em risco significativo de violação de privacidade e segurança física. A aplicação imediata de patches, quando disponíveis, e a implementação das medidas de mitigação da CISA são essenciais.