
- CISA meminta pemilik kamera CCTV Honeywell untuk menambal perangkat mereka
- Kelemahan keamanan kritis mempengaruhi sejumlah model
- Peretas dapat menggunakan kelemahan tersebut untuk mengambil alih akun dan mengakses feed kamera
Berbagai model kamera CCTV Honeywell dilaporkan rentan terhadap kelemahan kritis yang memungkinkan pelaku ancaman melihat feed tanpa izin dan, dalam beberapa kasus, bahkan mengambil alih akun yang rentan, demikian peringatan para ahli.
Dalam peringatan keamanan baru, Badan Keamanan Siber dan Infrastruktur AS (CISA) mengatakan kamera yang terkena dampak diganggu oleh kelemahan “otentikasi yang hilang untuk fungsi kritis”. Penyakit ini diberi skor tingkat keparahan 9,8/10 (kritis) dan sekarang dilacak sebagai CVE-2026-1670.
“Eksploitasi yang berhasil terhadap kerentanan ini dapat menyebabkan pengambilalihan akun dan akses tidak sah ke feed kamera,” kata CISA, seraya menambahkan bahwa penyerang yang tidak diautentikasi dapat mengubah alamat email pemulihan dan dengan demikian membahayakan jaringan target lebih lanjut.
Tambal sekarang atau ambil risiko serangan
Berikut daftar model yang terpengaruh:
I-HIB2PI-UL 2MP IP 6.1.22.1216
SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
25M IPC WDR_2MP_32M_PTZ_v2.0
Pada saat berita ini dimuat, kelemahan tersebut belum ditambahkan ke katalog kerentanan yang telah dieksploitasi (KEV) milik CISA, yang berarti tidak ada catatan mengenai bug yang dieksploitasi secara liar. Namun, banyak pelaku kejahatan siber baru mulai memburu peralatan yang disadap setelah kelemahannya terungkap, dan bertaruh pada korban yang tidak rajin melakukan perbaikan.
Mengingat siapa pelanggan Honeywell (kebanyakan operator industri dan penyedia infrastruktur penting), sangat mungkin bahwa banyak kelompok kini mulai secara aktif memindai sistem yang rentan.
Perusahaan ini menawarkan banyak kamera yang sesuai dengan NDAA, cocok untuk digunakan di lembaga pemerintah. Model-model yang terdaftar sebagai model rentan tampaknya merupakan solusi tingkat menengah, biasanya ditemukan di lingkungan bisnis menengah dan pergudangan.
Selain melakukan patching, pengguna juga disarankan untuk meminimalkan paparan jaringan untuk semua perangkat sistem kontrol, menempatkan jaringan sistem kontrol dan perangkat jarak jauh di belakang firewall dan mengisolasinya dari jaringan bisnis, serta menggunakan jaringan aman (VPN) ketika akses jarak jauh diperlukan. CISA juga memperingatkan bahwa tidak semua VPN sama dan perusahaan harus berhati-hati dalam memilih VPN yang tepat.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



