La vulnérabilité critique des caméras Honeywell vous permet de prendre en compte le contrôle et l'espionnage des transmissions non authentifiées

Publié 5 min de lectura 446 lecture

Plusieurs modèles de caméras Honeywell et de matériel de surveillance vidéo ont mis en évidence une vulnérabilité grave, et la United States Infrastructure and Cybersecurity Agency (CISA) a lancé un avertissement aux administrateurs et aux clients. La décision, identifiée par le chercheur Souvik Kanda et enregistrée comme CVE-2026-1670, reçoit un score de gravité critique de 9,8: en termes pratiques, il permet à un attaquant non authentifié de manipuler les éléments clés du processus de récupération de compte et de prendre ainsi le contrôle des comptes de périphérique et l'accès aux transmissions vidéo.

Au cœur du problème se trouve un paramètre API qui ne nécessite pas d'authentification pour une fonction sensible : modifier l'adresse e-mail associée au mécanisme de récupération de mot de passe. Profitant de cette faiblesse, un attaquant peut remplacer la direction de récupération par une direction sous son contrôle, puis réutiliser les processus de restauration pour prendre en charge le compte. Ce type d'accès non autorisé est particulièrement préoccupant lorsque l'on parle de caméras déployées dans des bureaux, des entrepôts ou des installations critiques, car il implique la possibilité d'espionnage, de manipulation de l'enregistrement ou de l'enlèvement des preuves.

La vulnérabilité critique des caméras Honeywell vous permet de prendre en compte le contrôle et l'espionnage des transmissions non authentifiées
Image générée avec IA.

La CISA elle-même décrit la nature du risque et énumère les familles de produits touchés; parmi les modèles nommés figurent plusieurs références techniques de caméras IP et de dispositifs PTZ de moyenne portée que Honeywell commercialise pour les petites et moyennes entreprises ainsi que pour les environnements industriels. Vous pouvez consulter l'avis officiel de la CISA sur votre page de publicité en cybersécurité industrielle: CISA ICSA-26-048-04. Pour la référence publique de l'identificateur de vulnérabilité, il y a aussi l'entrée MITRE: CVE-2026-1670 (MITRE).

Honeywell est un fournisseur mondial de solutions de sécurité et de vidéo, et commercialise également des caméras certifiées compatibles NDAA pour les environnements gouvernementaux américains. Bien que la société n'ait pas encore publié de bulletin technique spécifique pour cette défaillance, son canal de support est ouvert aux clients qui ont besoin d'orientation sur les correctifs ou l'atténuation: Soutien Honeywell. Entre-temps, les agents de sécurité doivent agir avec prudence et supposer que l'accès à distance à ces équipements peut représenter un vecteur exploitable.

Selon la notification de la CISA, aucune preuve publique d'exploitation active de cette vulnérabilité n'avait été signalée jusqu'au 17 février. Ce manque de preuves ne signifie pas que le risque est moindre : au contraire, de nombreuses intrusions passent inaperçues pendant longtemps. C'est pourquoi l'agence rappelle les mesures pratiques et éprouvées pour réduire la surface de l'attaque : minimiser l'exposition réseau des dispositifs de contrôle, les placer derrière les pare-feu et exiger l'accès à distance par des canaux sécurisés et à jour, tels que les VPN d'entreprise tenus à jour. Des directives plus générales sur les bonnes pratiques pour les dispositifs IdO et les infrastructures critiques sont disponibles sur le site Web de la CISA: CISA Guide pour la protection des systèmes de contrôle et dans les ressources de cybersécurité pour les dispositifs connectés: Bonnes pratiques IdO.

Que devraient faire maintenant les administrateurs et les propriétaires des caméras touchées? L'idéal est de garder le calme et d'agir de manière ordonnée : vérifier les inventaires pour déterminer si les modèles identifiés par la CISA sont utilisés; restreindre l'accès direct à distance de l'Internet à ces équipements; examiner les dossiers d'accès et les alertes pour détecter des activités anormales; et, s'il est essentiel de permettre l'accès à distance, ne le faire que par des tunnels sûrs et avec une authentification forte. Il est également recommandé de faire pivoter les identifiants et de vérifier les adresses de courrier associées aux comptes de l'appareil, au cas où quelqu'un aurait déjà essayé de les modifier.

La vulnérabilité critique des caméras Honeywell vous permet de prendre en compte le contrôle et l'espionnage des transmissions non authentifiées
Image générée avec IA.

Il convient également de se concerter avec le fournisseur. Bien que Honeywell n'ait pas encore émis de patch public spécifique pour CVE-2026-1670, son soutien peut fournir des indications temporaires, des solutions de rechange ou des plans d'atténuation jusqu'à ce qu'une mise à jour soit publiée. Vous pouvez les contacter par le canal de support mentionné ci-dessus. La communication avec le fabricant est essentielle pour recevoir des instructions officielles et éviter les fausses solutions qui pourraient aggraver la situation.

À long terme, cet incident rappelle une leçon élémentaire : les dispositifs de surveillance vidéo font partie de l'écosystème physique et de la cybersécurité, et leur gestion nécessite des politiques et des contrôles cohérents. De la segmentation des réseaux à l'application d'un inventaire d'actifs et des mises à jour régulières, grâce à la gestion de l'identité et à l'enregistrement centralisé des événements, les pratiques de cyberhygiène réduisent considérablement le risque d'intrusion. Si vous souhaitez approfondir les mesures de contrôle et de défense recommandées pour les infrastructures et les systèmes de contrôle critiques, la CISA publie des documents utiles et à jour : Mesures et guides de défense.

En bref, CVE-2026-1670 représente une vulnérabilité à impact élevé dans plusieurs équipes Honeywell qui permet le détournement de compte par un paramètre non authentifié pour la gestion de la récupération de mot de passe. Bien qu'aucune attaque publique n'ait été confirmée à ce jour, comme l'indique la CISA, la prudence impose d'isoler et de protéger ces appareils, de vérifier les configurations et les références, et de contacter Honeywell pour recevoir des recommandations et des correctifs officiels. Le maintien de la surveillance et la mise en oeuvre de mesures de confinement aideront maintenant à éviter des problèmes majeurs plus tard.

Couverture

Autres

Plus de nouvelles sur le même sujet.