CISA Peringatkan Celah Kritis di CCTV Honeywell, Berpotensi Ambil Alih Akun

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) memperingatkan adanya kerentanan kritis pada sejumlah produk CCTV Honeywell yang dapat dimanfaatkan untuk mengakses feed kamera tanpa izin hingga mengambil alih akun perangkat.
Kerentanan ini dilacak sebagai CVE-2026-1670 dan diklasifikasikan sebagai “missing authentication for critical function,” dengan skor keparahan sangat tinggi, yakni 9,8.
Bisa Ubah Email Pemulihan Tanpa Autentikasi
Celah keamanan ini ditemukan oleh peneliti Souvik Kanda dan memungkinkan penyerang tanpa autentikasi mengakses endpoint API tertentu.
Melalui kelemahan tersebut, pelaku dapat mengganti alamat email pemulihan “forgot password” yang terhubung ke akun perangkat. Dengan mengubah email pemulihan, penyerang berpotensi mengambil alih akun dan mendapatkan akses tidak sah ke tayangan kamera.
CISA menjelaskan bahwa paparan endpoint API tanpa autentikasi menjadi akar masalah, sehingga fungsi kritis dapat diakses tanpa proses verifikasi identitas.
Model yang Terdampak
Menurut advisori keamanan, kerentanan ini memengaruhi beberapa model berikut:
- I-HIB2PI-UL 2MP IP 6.1.22.1216
- SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
- PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
- 25M IPC WDR_2MP_32M_PTZ_v2.0
Honeywell merupakan pemasok global perangkat keamanan dan pengawasan video dengan berbagai model CCTV yang digunakan secara luas di sektor komersial, industri, hingga infrastruktur kritis.
Perusahaan ini juga menawarkan kamera yang memenuhi standar NDAA, sehingga dapat digunakan di lembaga pemerintah Amerika Serikat dan kontraktor federal.
Model yang disebut dalam advisori CISA umumnya digunakan di lingkungan usaha kecil dan menengah, perkantoran, gudang, serta sebagian fasilitas penting lainnya.
Belum Ada Eksploitasi Publik
Per 17 Februari 2026, CISA menyatakan belum terdapat laporan eksploitasi publik yang secara spesifik menargetkan kerentanan ini. Meski demikian, tingkat keparahan yang tinggi membuat risiko tetap signifikan, terutama jika perangkat terpapar langsung ke internet.
Sebagai langkah mitigasi, CISA merekomendasikan:
- Meminimalkan paparan jaringan perangkat sistem kontrol
- Mengisolasi perangkat di balik firewall
- Menggunakan metode akses jarak jauh yang aman, seperti solusi VPN terbaru
- Menghindari konektivitas langsung dari internet publik
Hingga saat ini, Honeywell belum menerbitkan advisori resmi terkait CVE-2026-1670. Pengguna perangkat yang terdampak disarankan untuk menghubungi tim dukungan Honeywell guna memperoleh panduan patch atau pembaruan keamanan yang relevan.
Kasus ini kembali menegaskan pentingnya pengamanan perangkat pengawasan video, terutama yang digunakan di lingkungan infrastruktur kritis, agar tidak menjadi pintu masuk bagi akses tidak sah.








