- CISA diz aos proprietários de câmeras CCTV da Honeywell para corrigirem seus dispositivos
- A falha crítica de segurança afeta vários modelos
- Hackers podem usar a falha para assumir contas e acessar feeds de câmeras
Vários modelos de câmeras CCTV da Honeywell estão protegidos contra uma falha de gravidade crítica que pode permitir que os agentes da ameaça visualizem feeds sem permissão e, em alguns casos, até mesmo assumam o controle de contas vulneráveis, alertaram os especialistas.
Em um novo comunicado de segurança, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) disse que as câmeras afetadas apresentavam falhas de “falta de autenticação para funções críticas”. Foi atribuída uma pontuação de gravidade de 9,8/10 (Crítica) e agora permanece como CVE-2026-1670.
“A exploração bem-sucedida desta vulnerabilidade pode levar ao acesso não autorizado a contas e imagens de câmeras”, disse a CISA, acrescentando que um invasor não autenticado poderia alterar o endereço de e-mail de recuperação e, assim, comprometer ainda mais a rede alvo.
Corrija agora ou arrisque um ataque
Aqui está a lista de modelos afetados:
I-HIB2PI-UL 2MP IP 6.1.22.1216
SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
25M IPC WDR_2MP_32M_PTZ_v2.0
No momento da publicação, o bug ainda não havia sido adicionado ao catálogo de vulnerabilidades exploradas conhecidas (KEV) da CISA, o que significa que não há registro do bug sendo explorado em estado selvagem. No entanto, muitos cibercriminosos só começam a procurar equipamentos defeituosos depois que um bug é exposto, apostando que as vítimas não se preocuparão com o patch.
Tendo em conta quem são os clientes da Honeywell – na sua maioria operadores industriais e fornecedores de infraestruturas críticas – é perfeitamente possível que várias equipas estejam ativamente à procura de sistemas vulneráveis.
A empresa oferece muitas câmeras compatíveis com NDAA adequadas para implantação em agências governamentais. Os modelos listados como vulneráveis parecem ser soluções de médio porte normalmente encontradas em ambientes empresariais e armazéns de médio porte.
Além da aplicação de patches, os usuários são aconselhados a minimizar a exposição da rede para todos os dispositivos do sistema de controle, localizar as redes do sistema de controle e os dispositivos remotos atrás de firewalls e isolá-los das redes comerciais e usar redes seguras (VPNs) quando o acesso remoto for necessário. A CISA alerta que nem todas as VPNs são criadas iguais e as empresas devem ter cuidado ao escolher a VPN certa.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações nossas WhatsApp também








