Honeywell-Überwachungssysteme anfällig für Account-Übernahmen und unbefugten Zugriff
CISA warnt vor kritischer Schwachstelle in Honeywell CCTV-Systemen, die Account-Übernahmen und Netzwerkkompromittierungen ermöglicht. Jetzt Sicherheitsmaßnahmen ergreifen.
Kritische Sicherheitslücken in Honeywell-Überwachungssystemen gefährden Netzwerke
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in den Closed-Circuit Television (CCTV)-Produkten von Honeywell offengelegt, die Account-Übernahmen und unbefugten Zugriff auf Kameraaufzeichnungen ermöglichen könnte. Die Schwachstelle, detailliert beschrieben im ICS Advisory ICSA-26-048-04, erlaubt es nicht authentifizierten Angreifern, Wiederherstellungs-E-Mail-Adressen zu manipulieren – mit potenziell schwerwiegenden Folgen für die Netzwerksicherheit.
Technische Details
Die Schwachstelle betrifft Honeywell-CCTV-Systeme, wobei konkrete Produktmodelle und Versionen in der Advisory nicht genannt werden. Da für die Ausnutzung keine Authentifizierung erforderlich ist, wird die Lücke als besonders schwerwiegend eingestuft. Ein Angreifer könnte:
- Die mit Benutzerkonten verknüpfte Wiederherstellungs-E-Mail-Adresse ändern.
- Unbefugten Zugriff auf Kameraaufzeichnungen erlangen und damit die physische Sicherheitsüberwachung kompromittieren.
- Berechtigungen eskalieren, was zu weiterer lateraler Bewegung im Netzwerk oder Datenexfiltration führen könnte.
CISAs Advisory verweist auf das Common Security Advisory Framework (CSAF)-Dokument für zusätzliche technische Kontextinformationen. Allerdings wurde dieser Schwachstelle keine CVE-ID zugewiesen.
Risikoanalyse
Die Sicherheitslücke birgt erhebliche Risiken für Organisationen, die Honeywell-CCTV-Systeme zur physischen Sicherheit einsetzen:
- Unbefugte Überwachung: Angreifer könnten auf Live- oder aufgezeichnete Kameraaufzeichnungen zugreifen und so sensible Bereiche oder Abläufe ausspähen.
- Kompromittierung von Benutzerkonten: Durch die Übernahme von Wiederherstellungs-E-Mails könnten Cyberkriminelle Passwörter zurücksetzen und die Kontrolle über Benutzerkonten erlangen.
- Netzwerkeinbruch: Erfolgreiche Ausnutzung der Schwachstelle könnte als Einfallstor für tiefere Netzwerkpenetration dienen – insbesondere in Operational Technology (OT)-Umgebungen.
Empfehlungen für Sicherheitsteams
CISA rät Organisationen, die Honeywell-CCTV-Produkte nutzen, dringend zu folgenden Maßnahmen:
- Advisory prüfen: Konsultieren Sie ICS Advisory ICSA-26-048-04 für aktuelle Informationen zu betroffenen Produkten und Empfehlungen zur Risikominderung.
- Patches anwenden: Überwachen Sie die offiziellen Kanäle von Honeywell auf Firmware-Updates, die die Schwachstelle beheben.
- Netzwerke segmentieren: Isolieren Sie CCTV-Systeme von kritischen Netzwerksegmenten, um das Risiko lateraler Bewegungen zu minimieren.
- Auf verdächtige Aktivitäten überwachen: Implementieren Sie Protokollierung und Alarmierung für unautorisierte Änderungen an Wiederherstellungseinstellungen oder ungewöhnliche Zugriffsmuster.
- Mehrfaktor-Authentifizierung (MFA) erzwingen: Aktivieren Sie, wo möglich, MFA, um das Risiko von Account-Übernahmen zu reduzieren.
CISA hat bisher keine aktiven Ausnutzungen dieser Schwachstelle in freier Wildbahn gemeldet. Dennoch sollten Organisationen sie aufgrund der geringen Angriffskomplexität und hohen Auswirkungen als hochrangiges Risiko behandeln.