Hack Alerta

Vulnerabilidade crítica em Câmeras Honeywell permite tomada de conta administrativa

CISA alerta para vulnerabilidade crítica (CVSS 9.8) em câmeras Honeywell que permite a atacantes não autenticados alterar e-mail de recuperação e assumir conta administrativa, comprometendo feeds de vídeo sensíveis.

A CISA emitiu um alerta crítico sobre uma vulnerabilidade de alta severidade em produtos de CCTV da Honeywell que poderia permitir que atores maliciosos sequestrem completamente contas de usuário e obtenham acesso não autorizado a feeds de câmera sensíveis. O aviso, publicado em 17 de fevereiro de 2026 sob o advisory ICSA-26-048-04, detalha uma falha de segurança classificada com pontuação CVSS v3 de 9.8.

O que mudou agora

A vulnerabilidade específica, CVE-2026-1670, é um problema de "autenticação ausente para função crítica" que afeta uma função de recuperação de senha. A falha permite que um atacante não autenticado modifique o endereço de e-mail de recuperação de senha associado ao dispositivo sem exigir credenciais de login prévias. Uma vez que o e-mail de recuperação foi alterado para um endereço controlado pelo atacante, ele pode iniciar uma redefinição de senha para assumir o controle da conta administrativa.

Impacto e alcance

Este nível de acesso não apenas compromete os feeds de vídeo, mas também pode servir como um ponto de pivô para um maior comprometimento da rede dentro da instalação. A questão afeta múltiplas versões das linhas de câmeras IP e PTZ da Honeywell, incluindo os modelos I-HIB2PI-UL 2MP IP (versão 6.1.22.1216), SMB NDAA MVO-3, PTZ WDR 2MP 32M e 25M IPC (estes três com versão WDR_2MP_32M_PTZ_v2.0).

O pesquisador de segurança Souvik Kandar foi creditado por descobrir e reportar esta vulnerabilidade à CISA. O equipamento afetado é implantado mundialmente, principalmente dentro do setor de instalações comerciais. A CISA não relatou nenhuma exploração pública conhecida desta vulnerabilidade no momento da publicação, mas ação imediata é recomendada devido à facilidade de exploração.

Implicações regulatórias e recomendações

Administradores são aconselhados a minimizar a exposição de rede para todos os dispositivos do sistema de controle, garantindo que eles nunca sejam diretamente acessíveis a partir da Internet aberta. Redes de sistema de controle devem estar localizadas atrás de firewalls e isoladas de redes de negócios para prevenir movimento lateral.

Para organizações que requerem acesso remoto, a CISA sugere o uso de métodos seguros como Redes Privadas Virtuais (VPNs), garantindo que os próprios dispositivos VPN estejam atualizados para as versões mais recentes. Os usuários também são incentivados a implementar defesas contra engenharia social, já que os atacantes frequentemente usam phishing para obter entrada inicial antes de explorar vulnerabilidades internas.

A severidade da vulnerabilidade, combinada com a natureza crítica dos sistemas de vigilância, coloca organizações que dependem desses dispositivos em risco significativo de violação de privacidade e segurança física. A aplicação imediata de patches, quando disponíveis, e a implementação das medidas de mitigação da CISA são essenciais.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.