In mehreren Modellen von Honeywell-Kameras und Videoüberwachungsgeräten wurde eine ernsthafte Sicherheitslücke festgestellt, und die United States Infrastructure and Cybersecurity Agency (CISA) hat Administratoren und Kunden eine Warnung ausgesprochen. Das Urteil, identifiziert von Forscher Souvik Kanda und registriert als CVE-2026-1670, erhält eine kritische Schwere Punktzahl von 9.8: In der Praxis ermöglicht es einem nicht authentifizierten Angreifer, Schlüsselelemente des Kontorückgewinnungsprozesses zu manipulieren und somit die Kontrolle der Gerätekonten und den Zugriff auf Videoübertragungen zu berücksichtigen.
Im Herzen des Problems ist ein API-Endpunkt, der keine Authentifizierung für eine sensible Funktion erfordert: Ändern Sie die E-Mail-Adresse, die mit dem Passwort-Recovery-Mechanismus verbunden ist. Unter Ausnutzung dieser Schwäche kann ein Angreifer die Rückgewinnungsrichtung durch eine unter seiner Kontrolle ersetzen und dann die Wiederherstellungsverfahren wieder verwenden, um das Konto zu übernehmen. Diese Art von unberechtigtem Zugriff ist besonders beunruhigend, wenn wir über Kameras sprechen, die in kritischen Büros, Lagern oder Einrichtungen eingesetzt werden, weil es die Möglichkeit der Spionage, Manipulation der Aufnahme oder Entfernung von Beweisen beinhaltet.

Die CISA selbst beschreibt die Art des Risikos und listet die betroffenen Produktfamilien auf; unter den genannten Modellen sind mehrere technische Referenzen von IP-Kameras und mittleren PTZ-Geräten, die Honeywell Märkte für kleine und mittlere Unternehmen sowie für industrielle Umgebungen. Sie können die offizielle CISA-Benachrichtigung auf Ihrer Internet Security-Anzeige Seite überprüfen: CISA ICSA-26-048-04. Für die öffentliche Referenz der Sicherheitskennung gibt es auch den Eintrag zu MITRE: CVE-2026-1670 (MITRE).
Honeywell ist ein globaler Anbieter von Sicherheits- und Videolösungen und vermarktet auch als NDAA zertifizierte Kameras, die für US-Regierungsumgebungen kompatibel sind. Obwohl das Unternehmen noch kein spezifisches technisches Bulletin für diesen Ausfall veröffentlicht hat, ist sein Support-Kanal für Kunden offen, die Hinweise auf Patches oder Minderung benötigen: Unterstützung von Honeywell. In der Zwischenzeit müssen Sicherheitsbeamte mit Vorsicht handeln und annehmen, dass der Fernzugriff auf diese Geräte einen ausbezahlbaren Vektor darstellen kann.
Nach der Mitteilung der CISA wurden bis zum 17. Februar keine öffentlichen Beweise für die aktive Ausbeutung dieser Schwachstelle gemeldet. Dieser Mangel an Beweisen bedeutet nicht, dass das Risiko niedriger ist: im Gegenteil, viele Intrusionen gehen für eine lange Zeit unbemerkt. Aus diesem Grund erinnert die Agentur an praktische und bewährte Maßnahmen, um die Angriffsfläche zu reduzieren: die Netzwerkexposition von Steuerungsgeräten zu minimieren, sie hinter Firewalls zu stellen und den Fernzugriff über sichere und aktuelle Kanäle, wie z.B. Firmen-VPN, zu fordern. Allgemeinere Anleitungen zur guten Praxis für IoT-Geräte und kritische Infrastrukturen finden Sie auf der CISA-Website: CISA Leitfaden zum Schutz von Kontrollsystemen und in Cybersicherheit Ressourcen für angeschlossene Geräte: Gute IoT-Praktiken.
Was sollen die Administratoren und Besitzer von betroffenen Kameras jetzt tun? Das Ideal ist es, ruhig zu bleiben und geordnet zu handeln: Überprüfen Sie die Erfinder, ob die von CISA identifizierten Modelle verwendet werden; beschränken Sie den direkten Fernzugriff vom Internet auf diese Geräte; überprüfen Sie Zugriffsdaten und Warnungen, um anormale Aktivitäten zu erkennen; und, wenn es wichtig ist, Remotezugriff zu ermöglichen, tun Sie dies nur durch sichere Tunnel und mit starker Authentifizierung. Es wird auch empfohlen, Anmeldeinformationen zu drehen und die mit den Gerätekonten verbundenen Postadressen zu überprüfen, falls jemand bereits versucht hatte, sie zu ändern.

Es ist auch angebracht, mit dem Lieferanten zu koordinieren. Obwohl Honeywell noch kein bestimmtes öffentliches Patch für CVE-2026-1670 erstellt hat, kann seine Unterstützung vorübergehende Indikationen, alternative Lösungen oder Minderungspläne bereitstellen, bis ein Update veröffentlicht wird. Sie können sie über den oben erwähnten Support-Kanal kontaktieren. Die Kommunikation mit dem Hersteller ist der Schlüssel, um offizielle Anweisungen zu erhalten und falsche Lösungen zu vermeiden, die die Situation verschlechtern könnten.
Langfristig erinnert dieser Vorfall an eine elementare Lektion: Videoüberwachungsgeräte sind Teil des physischen und Cyber-Sicherheits-Ökosystems, und ihr Management erfordert kohärente Richtlinien und Kontrollen. Von Segmentierungsnetzwerken bis hin zur Anwendung eines Asset Inventars und regelmäßiger Updates über das Identitätsmanagement und zentrale Ereignisregistrierung reduzieren Cyberhygiene-Praktiken das Risiko von Intrusion deutlich. Wenn Sie die empfohlenen Kontrollen und defensive Maßnahmen für kritische Infrastruktur- und Kontrollsysteme vertiefen möchten, veröffentlicht die CISA nützliche und aktuelle Materialien: Verteidigungsmaßnahmen und Führungen.
Kurz gesagt, CVE-2026-1670 stellt eine hochpräzise Verwundbarkeit in mehreren Honeywell-Teams dar, die Account-Hijacking durch einen unauthenticated Endpoint für Passwort-Recovery-Management ermöglicht. Obwohl bisher keine öffentlichen Angriffe bestätigt wurden, wie von der CISA angegeben, diktiert die Vorsicht, diese Geräte zu isolieren und zu schützen, Konfigurationen und Anmeldeinformationen zu prüfen und Honeywell zu kontaktieren, um offizielle Empfehlungen und Patches zu erhalten. Die Aufrechterhaltung von Überwachungs- und Durchführungsmaßnahmen zur Eindämmung wird nun dazu beitragen, größere Probleme später zu vermeiden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...