CERT勧告

Honeywell CCTVシステムに深刻な認証脆弱性、ネットワーク攻撃のリスクが高まる

1分で読めますソース: INCIBE-CERT

INCIBE-CERTが発見したHoneywell CCTVシステムの認証バイパス脆弱性。ネットワークへの不正アクセスや監視映像の漏洩リスク、対策方法を解説。

Honeywell CCTVシステムにおける深刻な認証バイパス脆弱性を発見

スペイン・マドリード – 2026年2月18日 – INCIBE-CERTのセキュリティ研究者は、特定のHoneywell製閉回路テレビ(CCTV)製品に重大な認証脆弱性を発見しました。この脆弱性により、認証されていない攻撃者が監視システムや接続されたネットワークに不正アクセスする可能性があります。

脆弱性の技術的詳細

この脆弱性は、特定のHoneywell CCTVデバイスにおける認証メカニズムの欠如に起因します。影響を受けるシステムにネットワークアクセスを持つ攻撃者は、この脆弱性を悪用して以下を行う可能性があります:

  • 認証を完全にバイパスする
  • ライブ映像への不正アクセスを取得する
  • 他のネットワークシステムへの侵入口として悪用する

現時点で、CVE識別子は割り当てられていません。INCIBE-CERTは、この脆弱性を高リスクに分類しており、重要インフラのセキュリティに与える影響を重視しています。

影響分析

この脆弱性は、Honeywell CCTVシステムに依存する組織に重大なリスクをもたらします:

  • 不正監視:攻撃者が検知されることなく機密エリアを監視可能
  • ネットワーク侵入:侵害されたCCTVシステムが企業ネットワークへの侵入口となる
  • コンプライアンス違反:不正アクセスにより、データ保護規制(例:GDPR、NIS2)に違反する可能性

セキュリティチームは、脆弱なデバイスへのネットワークレベルのアクセスが必要であり、ローカルネットワークまたはインターネットに公開されたインターフェースを経由して悪用される可能性がある点に留意すべきです。

緩和策の推奨事項

INCIBE-CERTは、以下の即時対策を推奨しています:

  1. ネットワーク分離:VLANや専用セキュリティゾーンを使用してCCTVシステムを企業ネットワークから分離
  2. アクセス制御:CCTV管理インターフェースへのアクセスを制限する厳格なファイアウォールルールを実装
  3. 監視:不審なアクセスパターンを検出する侵入検知システム(IDS)を導入
  4. パッチ管理:Honeywellのセキュリティアップデートを速やかに適用
  5. 監査:CCTVシステムの設定変更を定期的に確認し、不正な変更がないかチェック

Honeywellはこの脆弱性について通知を受けており、近日中にパッチをリリースする予定です。Honeywell CCTV製品を使用している組織は、ベンダーのセキュリティアドバイザリを監視し、修正プログラムを遅滞なく適用する必要があります。

詳細については、INCIBE-CERTのオリジナルアドバイザリを参照してください。

共有

TwitterLinkedIn