Критическая уязвимость в камерах видеонаблюдения Honeywell позволяет злоумышленникам беспрепятственно получать видеопоток

vulnerability

В Банке данных угроз (BDU) была зарегистрирована новая критическая уязвимость, затрагивающая несколько моделей IP-камер видеонаблюдения производства Honeywell International Inc. Уязвимость, получившая идентификатор BDU:2026-05161 и общий идентификатор CVE-2026-1670, связана с отсутствием проверки подлинности для критически важной функции в микропрограммном обеспечении устройств. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику получить несанкционированный доступ к видеопотоку и защищаемой информации без каких-либо учетных данных.

Детали уязвимости

Согласно данным BDU, уязвимости подвержены следующие модели камер с определенными версиями микропрограмм: I-HIB2PI-UL 2MP IP (версия 6.1.22.1216), SMB NDAA MVO-3, PTZ WDR 2MP 32M и 25M IPC (последние три - с версией WDR_2MP_32M_PTZ_v2.0). Производитель уже подтвердил наличие проблемы. При этом, на текущий момент точные данные о доступности эксплойта, позволяющего использовать эту уязвимость, а также о выпущенных производителем патчах - уточняются.

Оценка по системе CVSS подчеркивает исключительную опасность данной проблемы. Базовая оценка CVSS 2.0 достигает максимального значения 10.0, что соответствует критическому уровню опасности. Более современные версии стандарта, CVSS 3.0/3.1 и CVSS 4.0, также присваивают уязвимости критические баллы - 9.8 и 9.3 соответственно. Такие высокие оценки обусловлены тем, что для эксплуатации уязвимости не требуется ни аутентификации (PR:N), ни взаимодействия с пользователем (UI:N), а сама атака может быть проведена удаленно через сеть (AV:N).

Технически уязвимость классифицируется как CWE-306 - «Отсутствие аутентификации для критичной функции». Это тип архитектурной уязвимости, когда в защищаемой системе существует важная функция, доступ к которой не защищен механизмом проверки подлинности. В контексте камер видеонаблюдения такой функцией, предположительно, может быть интерфейс управления или прямой доступ к медиапотоку. Следовательно, злоумышленник, обнаруживший устройство в сети, может получить полный контроль над камерой, перехватывать видео или нарушать ее работу.

Пока официальное исправление от Honeywell находится в разработке, специалисты по кибербезопасности настоятельно рекомендуют владельцам и администраторам затронутых устройств немедленно принять компенсирующие меры. Ключевой рекомендацией является изоляция камер видеонаблюдения от прямого доступа из интернета. Кроме того, необходимо использовать средства межсетевого экранирования для строгого ограничения сетевого трафика к этим устройствам и внутри корпоративной сети. Организация удаленного доступа к системам видеонаблюдения должна осуществляться исключительно через защищенные виртуальные частные сети (VPN).

Обнаружение этой уязвимости подчеркивает сохраняющиеся риски в сфере интернета вещей (IoT) и промышленных систем. Устройства, которые часто воспринимаются как периферийные, такие как камеры, могут стать удобной точкой входа для злоумышленников в корпоративную сеть. Уязвимости, связанные с отсутствием аутентификации, особенно опасны, так как позволяют автоматизировать атаки и легко масштабировать их на множество устройств.

Важно отметить, что данная проблема затрагивает не только корпоративных пользователей, но и частный сектор, где камеры Honeywell также могут использоваться. Поэтому осведомленность о подобных угрозах и своевременное применение защитных мер являются критически важными. Международное киберсообщество внимательно следит за развитием ситуации. Соответствующее уведомление было опубликовано Агентством по кибербезопасности и безопасности инфраструктуры США (CISA) в бюллетене ICSA-26-048-04, что свидетельствует о серьезном отношении регуляторов к данной угрозе.

В настоящее время пользователям рекомендуется мониторить официальные источники Honeywell для получения информации о выходе обновлений микропрограммного обеспечения. Параллельно с этим, необходимо провести аудит сетевой инфраструктуры на предмет наличия затронутых моделей камер и убедиться в корректности настроек правил фильтрации сетевого трафика. Таким образом, даже в ожидании патча можно существенно снизить риск успешной эксплуатации этой критической уязвимости и защитить конфиденциальную видеоинформацию от несанкционированного доступа.

Ссылки

Комментарии: 0