CERT-Hinweise

Honeywell-Überwachungssysteme anfällig für Account-Übernahmen und unbefugten Zugriff

2 Min. LesezeitQuelle: CISA Cybersecurity Advisories

CISA warnt vor kritischer Schwachstelle in Honeywell CCTV-Systemen, die Account-Übernahmen und Netzwerkkompromittierungen ermöglicht. Jetzt Sicherheitsmaßnahmen ergreifen.

Kritische Sicherheitslücken in Honeywell-Überwachungssystemen gefährden Netzwerke

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in den Closed-Circuit Television (CCTV)-Produkten von Honeywell offengelegt, die Account-Übernahmen und unbefugten Zugriff auf Kameraaufzeichnungen ermöglichen könnte. Die Schwachstelle, detailliert beschrieben im ICS Advisory ICSA-26-048-04, erlaubt es nicht authentifizierten Angreifern, Wiederherstellungs-E-Mail-Adressen zu manipulieren – mit potenziell schwerwiegenden Folgen für die Netzwerksicherheit.

Technische Details

Die Schwachstelle betrifft Honeywell-CCTV-Systeme, wobei konkrete Produktmodelle und Versionen in der Advisory nicht genannt werden. Da für die Ausnutzung keine Authentifizierung erforderlich ist, wird die Lücke als besonders schwerwiegend eingestuft. Ein Angreifer könnte:

  • Die mit Benutzerkonten verknüpfte Wiederherstellungs-E-Mail-Adresse ändern.
  • Unbefugten Zugriff auf Kameraaufzeichnungen erlangen und damit die physische Sicherheitsüberwachung kompromittieren.
  • Berechtigungen eskalieren, was zu weiterer lateraler Bewegung im Netzwerk oder Datenexfiltration führen könnte.

CISAs Advisory verweist auf das Common Security Advisory Framework (CSAF)-Dokument für zusätzliche technische Kontextinformationen. Allerdings wurde dieser Schwachstelle keine CVE-ID zugewiesen.

Risikoanalyse

Die Sicherheitslücke birgt erhebliche Risiken für Organisationen, die Honeywell-CCTV-Systeme zur physischen Sicherheit einsetzen:

  • Unbefugte Überwachung: Angreifer könnten auf Live- oder aufgezeichnete Kameraaufzeichnungen zugreifen und so sensible Bereiche oder Abläufe ausspähen.
  • Kompromittierung von Benutzerkonten: Durch die Übernahme von Wiederherstellungs-E-Mails könnten Cyberkriminelle Passwörter zurücksetzen und die Kontrolle über Benutzerkonten erlangen.
  • Netzwerkeinbruch: Erfolgreiche Ausnutzung der Schwachstelle könnte als Einfallstor für tiefere Netzwerkpenetration dienen – insbesondere in Operational Technology (OT)-Umgebungen.

Empfehlungen für Sicherheitsteams

CISA rät Organisationen, die Honeywell-CCTV-Produkte nutzen, dringend zu folgenden Maßnahmen:

  1. Advisory prüfen: Konsultieren Sie ICS Advisory ICSA-26-048-04 für aktuelle Informationen zu betroffenen Produkten und Empfehlungen zur Risikominderung.
  2. Patches anwenden: Überwachen Sie die offiziellen Kanäle von Honeywell auf Firmware-Updates, die die Schwachstelle beheben.
  3. Netzwerke segmentieren: Isolieren Sie CCTV-Systeme von kritischen Netzwerksegmenten, um das Risiko lateraler Bewegungen zu minimieren.
  4. Auf verdächtige Aktivitäten überwachen: Implementieren Sie Protokollierung und Alarmierung für unautorisierte Änderungen an Wiederherstellungseinstellungen oder ungewöhnliche Zugriffsmuster.
  5. Mehrfaktor-Authentifizierung (MFA) erzwingen: Aktivieren Sie, wo möglich, MFA, um das Risiko von Account-Übernahmen zu reduzieren.

CISA hat bisher keine aktiven Ausnutzungen dieser Schwachstelle in freier Wildbahn gemeldet. Dennoch sollten Organisationen sie aufgrund der geringen Angriffskomplexität und hohen Auswirkungen als hochrangiges Risiko behandeln.

Teilen

TwitterLinkedIn