CERT рекомендации

Уязвимости в системах видеонаблюдения Honeywell: угроза захвата учётных записей и несанкционированного доступа

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Критическая уязвимость в CCTV-системах Honeywell позволяет злоумышленникам захватывать учётные записи и получать несанкционированный доступ к камерам. Рекомендации CISA по защите инфраструктуры.

Критические уязвимости в CCTV-системах Honeywell угрожают безопасности сетей

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло критическую уязвимость в системах видеонаблюдения (CCTV) компании Honeywell, которая может привести к захвату учётных записей и несанкционированному доступу к видеопотокам. Уязвимость, подробно описанная в ICS Advisory ICSA-26-048-04, позволяет неаутентифицированным злоумышленникам манипулировать адресами электронной почты для восстановления доступа, что потенциально может привести к компрометации всей сети.

Технические детали

Уязвимость затрагивает CCTV-системы Honeywell, однако конкретные модели и версии продуктов в бюллетене не указаны. Для эксплуатации уязвимости не требуется аутентификация, что делает её особенно опасной. Злоумышленник может:

  • Изменить адрес электронной почты для восстановления доступа, связанный с учётными записями пользователей.
  • Получить несанкционированный доступ к видеопотокам с камер, что ставит под угрозу физическую безопасность.
  • Повысить привилегии в сети, что может привести к дальнейшему распространению атаки или утечке данных.

В бюллетене CISA содержится ссылка на документ Common Security Advisory Framework (CSAF) для получения дополнительной технической информации, однако на данный момент уязвимости не присвоен идентификатор CVE.

Анализ последствий

Уязвимость представляет значительные риски для организаций, использующих CCTV-системы Honeywell для обеспечения физической безопасности:

  • Несанкционированное наблюдение: Злоумышленники могут получить доступ к прямым или записанным видеопотокам, что угрожает безопасности чувствительных зон или операций.
  • Компрометация учётных записей: Путем перехвата адресов для восстановления доступа злоумышленники могут сбрасывать пароли и захватывать контроль над учётными записями.
  • Проникновение в сеть: Успешная эксплуатация уязвимости может стать точкой входа для более глубокого проникновения в сеть, особенно в средах операционных технологий (OT).

Рекомендации для служб безопасности

CISA призывает организации, использующие CCTV-системы Honeywell, предпринять следующие меры:

  1. Ознакомиться с бюллетенем: Изучите ICS Advisory ICSA-26-048-04 для получения обновлённой информации о поражённых продуктах и рекомендациях по устранению уязвимости.
  2. Установить патчи: Следите за обновлениями прошивки от Honeywell, устраняющими данную уязвимость.
  3. Сегментировать сети: Изолируйте CCTV-системы от критически важных сегментов сети, чтобы ограничить риски горизонтального распространения атак.
  4. Мониторинг подозрительной активности: Настройте логирование и оповещения о несанкционированных изменениях настроек восстановления учётных записей или необычных шаблонах доступа.
  5. Внедрить многофакторную аутентификацию (MFA): По возможности включите MFA для снижения риска захвата учётных записей.

На данный момент CISA не сообщает о случаях активной эксплуатации данной уязвимости, однако организациям рекомендуется рассматривать её как угрозу высокого приоритета из-за низкой сложности атаки и высокого потенциального ущерба.

Поделиться

TwitterLinkedIn