Avertisment DNSC: O vulnerabilitate critică în camere video Honeywell permite preluarea de la distanță a sistemelor CCTV

Controlul inteligenței artificiale
Inteligența artificială: Credit foto: Wit Olszewski | Dreamstime.com

Mai multe echipamente de supraveghere video produse de Honeywell sunt afectate de o vulnerabilitate de securitate catalogată drept critică, avertizează Directoratul Național de Securitate Cibernetică (DNSC).

Urmărește cele mai noi producții video TechRider.ro

- articolul continuă mai jos -

Defectul, identificat sub codul CISA CVE-2026-1670, are un scor CVSS v3.1 de 9,8 din 10, ceea ce indică un risc extrem. Vulnerabilitatea afectează mai multe produse CCTV și permite atacatorilor să obțină acces neautorizat la sistemele de supraveghere prin intermediul internetului, fără a avea nevoie de credențiale inițiale sau de interacțiunea utilizatorului.

Potrivit specialiștilor, problema apare din cauza lipsei autentificării pentru o funcție critică. Mai exact, un endpoint API expus poate fi accesat de la distanță, iar atacatorul poate modifica adresa de e-mail folosită pentru recuperarea parolei. Ulterior, acesta poate iniția procedura de resetare și prelua controlul asupra contului sau dispozitivului, obținând astfel acces la sistemul de supraveghere.

Dispozitivele afectate

Pe lista echipamentelor vulnerabile se află mai multe modele de camere și sisteme IP, inclusiv:

  • I-HIB2PI-UL 2MP IP — versiunea 6.1.22.1216
  • SMB NDAA MVO-3 — WDR_2MP_32M_PTZ_v2.0
  • PTZ WDR 2MP 32M — WDR_2MP_32M_PTZ_v2.0
  • 25M IPC — WDR_2MP_32M_PTZ_v2.0

Utilizatorii sunt sfătuiți să contacteze producătorul pentru informații privind actualizările de firmware disponibile și procedura corectă de instalare.

Măsuri recomandate pentru reducerea riscului

Experții DNSC recomandă instalarea actualizărilor oficiale furnizate de producător, preferabil după testarea acestora într-un mediu controlat. De asemenea, este esențială limitarea expunerii echipamentelor la internet, prin evitarea publicării interfețelor de administrare sau a endpoint-urilor API în exterior și permiterea accesului doar din rețele de încredere.

O altă măsură importantă este segmentarea rețelei, astfel încât echipamentele CCTV să fie izolate într-o zonă separată, administrată doar de un număr restrâns de stații autorizate sau prin intermediul unei stații intermediare securizate („jump host”).

Pentru accesul de la distanță, specialiștii recomandă utilizarea unui VPN și aplicarea unor politici stricte de securitate, precum liste de acces bazate pe IP, conturi individuale și autentificare multifactor acolo unde este disponibilă.

În plus, monitorizarea activității sistemelor este esențială. Administratorii ar trebui să urmărească modificările neobișnuite ale setărilor conturilor — în special schimbarea adresei de recuperare a parolei — precum și autentificările din locații suspecte sau evenimentele de resetare a parolei.

DNSC recomandă și dezactivarea funcției UPnP la nivelul routerelor și al echipamentelor de supraveghere, pentru a preveni deschiderea automată a porturilor către internet și expunerea accidentală a interfețelor vulnerabile.

  • TechRider este o redacție dinamică, specializată în știri și analize despre tehnologie, gadgeturi și inovații. Echipa sa de jurnaliști pasionați oferă conținut relevant și actualizat, acoperind subiecte de la inteligența artificială la recenzii de produse, într-un stil accesibil și captivant pentru publicul român.

Total
0
Shares
Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Citește si...