Любой может посмотреть ваши видеозаписи: серьёзная уязвимость камер Honeywell
Популярные модели IP-камер производства Honeywell оказались подвержены серьезной уязвимости, позволяющей третьим лицам несанкционированно просматривать видеоконтент и получать полный контроль над устройством. Информацию об опасности опубликовало американское агентство кибербезопасности и инфраструктурной защиты CISA.
Уязвимости присвоен идентификатор CVE-2026-1670, её уровень опасности оценивается высокой оценкой CVSS 9.8. Основной проблемой является отсутствие аутентификации при доступе к важным функциям. Без входа в аккаунт злоумышленник способен дистанционно изменять email, привязанный к восстановлению пароля. Затем остаётся инициировать сброс пароля, чтобы завладеть аккаунтом владельца и наблюдать за трансляцией с камеры.
CISA подчеркивает, что проблема вызвана наличием открытого API, который доступен без авторизации. Через него можно поменять почтовый адрес, используемый для восстановления пароля, и тем самым незаконно овладеть контролем над камерой. Нарушение коснулось ряда устройств, включая модели серии I-HIB2PI-UL 2MP IP версии 6.1.22.1216, а также линейки SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0, PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0 и 25M IPC WDR_2MP_32M_PTZ_v2.0.
Компания Honeywell известна как крупный международный поставщик техники для охраны и наблюдения. Её продукция активно применяется в офисных зданиях, складских комплексах, производственных предприятиях и системах критически важных объектов. Среди клиентов бренда встречаются государственные учреждения и федеральные подрядчики. Предупреждение охватывает камеры средней ценовой категории, которые наиболее востребованы в малом и среднем бизнесе. Вместе с тем, некоторые из указанных устройств используются и на объектах с высокими требованиями к информационной безопасности.
Пока отсутствуют доказательства эксплуатации данной уязвимости хакерами, однако эксперты настоятельно рекомендуют ограничить прямой доступ таких устройств к сети Интернет, защитить их корпоративными файрволлами и обеспечить безопасный удалённый доступ. Сообщений о выпусках официальных уведомлений производителя касательно CVE-2026-1670 ещё не поступало. Пользователям затронутых устройств рекомендовано связаться с технической поддержкой Honeywell для выяснения подробностей и рекомендаций по обновлению.