⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) está alertando sobre uma vulnerabilidade crítica em vários produtos CCTV da Honeywell que permite acesso não autorizado a feeds ou sequestro de contas.

Descoberto pelo pesquisador Souvik Kanda e rastreado como CVE-2026-1670, o problema de segurança é classificado como “autenticação ausente para função crítica” e recebeu uma pontuação de gravidade crítica de 9,8.

A falha permite que um invasor não autenticado altere o endereço de e-mail de recuperação associado a uma conta de dispositivo, permitindo o controle da conta e o acesso não autorizado aos feeds da câmera.



“O produto afetado é vulnerável a uma exposição de endpoint de API não autenticada, o que pode permitir que um invasor altere remotamente o endereço de e-mail de recuperação de “esqueci a senha””, afirma a CISA.

De acordo com o comunicado de segurança, o CVE-2026-1670 impacta os seguintes modelos:

I-HIB2PI-UL 2MP IP 6.1.22.1216

SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0

PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0

25M IPC WDR_2MP_32M_PTZ_v2.0

A Honeywell é um importante fornecedor global de equipamentos de segurança e vigilância por vídeo, com uma ampla variedade de modelos de câmeras CCTV e produtos relacionados implantados em ambientes comerciais, industriais e de infraestrutura crítica em todo o mundo.

A empresa oferece muitas câmeras compatíveis com NDAA que são adequadas para implantação em agências governamentais dos EUA e empreiteiros federais.

As famílias de modelos específicos mencionadas no comunicado da CISA são produtos de vigilância por vídeo de nível médio usados ​​em ambientes de pequenas e médias empresas, escritórios e armazéns, alguns dos quais podem fazer parte de instalações críticas.

A CISA afirmou que até 17 de fevereiro não havia relatos conhecidos de exploração pública visando especificamente esta vulnerabilidade.

No entanto, a agência recomenda minimizar a exposição dos dispositivos do sistema de controle na rede, isolá-los atrás de firewalls e usar métodos de acesso remoto seguros, como soluções VPN atualizadas, quando a conectividade remota for necessária.

A Honeywell não publicou um comunicado sobre CVE-2026-1670, mas os usuários são aconselhados a entrar em contato com a equipe de suporte da empresa para obter orientação sobre patches.









O futuro da infraestrutura de TI está aqui

A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cctvs #de #infraestrutura #crítica #da #honeywell #vulneráveis #​​à #falha #de #desvio #de #autenticação
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment