Камеры Honeywell: серьёзная уязвимость камер, любой может посмотреть ваши видеозаписи

19.02.2026
honeywell cameras

Любой может посмотреть ваши видеозаписи: серьёзная уязвимость камер Honeywell

Популярные модели IP-камер производства Honeywell оказались подвержены серьезной уязвимости, позволяющей третьим лицам несанкционированно просматривать видеоконтент и получать полный контроль над устройством. Информацию об опасности опубликовало американское агентство кибербезопасности и инфраструктурной защиты CISA.

Уязвимости присвоен идентификатор CVE-2026-1670, её уровень опасности оценивается высокой оценкой CVSS 9.8. Основной проблемой является отсутствие аутентификации при доступе к важным функциям. Без входа в аккаунт злоумышленник способен дистанционно изменять email, привязанный к восстановлению пароля. Затем остаётся инициировать сброс пароля, чтобы завладеть аккаунтом владельца и наблюдать за трансляцией с камеры.

CISA подчеркивает, что проблема вызвана наличием открытого API, который доступен без авторизации. Через него можно поменять почтовый адрес, используемый для восстановления пароля, и тем самым незаконно овладеть контролем над камерой. Нарушение коснулось ряда устройств, включая модели серии I-HIB2PI-UL 2MP IP версии 6.1.22.1216, а также линейки SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0, PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0 и 25M IPC WDR_2MP_32M_PTZ_v2.0.

Компания Honeywell известна как крупный международный поставщик техники для охраны и наблюдения. Её продукция активно применяется в офисных зданиях, складских комплексах, производственных предприятиях и системах критически важных объектов. Среди клиентов бренда встречаются государственные учреждения и федеральные подрядчики. Предупреждение охватывает камеры средней ценовой категории, которые наиболее востребованы в малом и среднем бизнесе. Вместе с тем, некоторые из указанных устройств используются и на объектах с высокими требованиями к информационной безопасности.

Пока отсутствуют доказательства эксплуатации данной уязвимости хакерами, однако эксперты настоятельно рекомендуют ограничить прямой доступ таких устройств к сети Интернет, защитить их корпоративными файрволлами и обеспечить безопасный удалённый доступ. Сообщений о выпусках официальных уведомлений производителя касательно CVE-2026-1670 ещё не поступало. Пользователям затронутых устройств рекомендовано связаться с технической поддержкой Honeywell для выяснения подробностей и рекомендаций по обновлению.

Просмотров: 5713
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
AMD FSR

AMD FSR 4.1: Утечка обновления с улучшением качества для Radeon

В сети появилась информация об утечке тестовой сборки обновления для фирменной технологии масштабирования AMD — FSR 4.1. Согласно предварительным данным, грядущий апдейт способен значительно повысить качество изображения на видеокартах Radeon, приближая его к уровню конкурентного решения от Nvidia.

27.02.2026
claude code

Уязвимости Claude Code: кража API ключей и удаленный код

Специалисты в области кибербезопасности обнаружили серию критических брешей в системе безопасности Claude Code — интеллектуального помощника для программистов на базе искусственного интеллекта, разработанного компанией Anthropic. Выявленные недостатки открывают возможности для удаленного выполнения вредоносного кода и хищения конфиденциальных учетных данных API.

26.02.2026
jackpotting

Банкоматы подвергаются физическому взлому: ключи и USB-накопители стали оружием хакеров

Федеральное бюро расследований предупреждает о росте числа атак типа "джекпоттинга": преступники заставляют банкоматы выдавать наличные деньги путем физического внедрения вредоносного ПО. Согласно новому киберпредупреждению Федерального бюро расследований, банки Соединенных Штатов сталкиваются с волной физических взломов своих банкоматов.

21.02.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть