Kritische Sicherheitslücke in Honeywell-Überwachungskameras: Was jetzt zu tun ist

Kritische Sicherheitslücke in Honeywell-Überwachungskameras: Was jetzt zu tun ist

X Reddit WhatsApp
19.02.2026

Eine neu veröffentlichte Sicherheitswarnung sorgt aktuell in der IT-Security-Szene für Aufmerksamkeit: Bestimmte Überwachungskameras von Honeywell enthalten eine kritische Schwachstelle mit der Kennung CVE-2026-1670. Das Besondere daran – ein Angreifer könnte Zugriff auf Kamerakonten erhalten, ohne das eigentliche Passwort zu kennen.

Solche Vorfälle betreffen längst nicht mehr nur große Unternehmen. Gerade kleine Firmen, Geschäfte, Werkstätten oder auch private Nutzer setzen auf netzwerkfähige Kameras – und genau dort entsteht häufig ein unbemerktes Risiko.

Was die Sicherheitslücke technisch bedeutet

Die Schwachstelle betrifft den Bereich der Passwort-Wiederherstellung. Bestimmte Geräte prüfen dabei offenbar nicht ausreichend, ob eine Anfrage wirklich vom rechtmäßigen Nutzer stammt.

Vereinfacht erklärt kann ein möglicher Angriff so aussehen:

  1. Eine öffentlich erreichbare Kamera wird automatisiert im Internet gefunden
  2. Der Angreifer verändert die hinterlegte Wiederherstellungs-Adresse
  3. Er fordert ein neues Passwort an
  4. Danach besitzt er Zugriff auf das Kamerakonto

Dadurch könnten Angreifer unter anderem:

  • Live-Video ansehen
  • Aufzeichnungen abrufen
  • Einstellungen verändern
  • Geräte als Einstiegspunkt ins Netzwerk nutzen

Besonders kritisch: Der Besitzer muss dafür nichts anklicken oder bestätigen.

Warum Überwachungskameras häufig betroffen sind

Moderne Kameras sind kleine Computer mit Internetzugang. Viele werden einmal installiert und danach jahrelang nicht mehr überprüft.

Typische Ursachen für Sicherheitsprobleme:

  • Fernzugriff über Router-Freigaben
  • Aktive Cloud-Funktionen
  • seltene Firmware-Updates
  • Standard-Konfigurationen bleiben bestehen

Automatische Scanner durchsuchen permanent das Internet nach genau solchen Geräten. Dabei spielt es kaum eine Rolle, ob die Kamera in einem Privathaus oder einer Lagerhalle hängt.

Wer besonders aufpassen sollte

  • Büros mit Remote-Zugriff auf Kameras
  • Geschäfte mit Smartphone-Überwachung
  • Werkstätten und Lagerhallen
  • Privatnutzer mit App-Fernzugriff

Viele Betreiber wissen gar nicht, dass ihre Kamera öffentlich erreichbar ist – weil Router oder Installations-Apps den Zugriff automatisch einrichten.

So prüfst du dein eigenes Risiko

  1. Router öffnen
  2. Menü „Portfreigaben“ suchen
  3. Ports 80, 443, 554 oder 8080 prüfen
  4. Ist dort eine Kamera eingetragen → öffentlich erreichbar

In diesem Fall kann das Gerät grundsätzlich aus dem Internet gefunden werden.

Die wichtigsten Schutzmaßnahmen

1. Direkten Internetzugriff entfernen

Kameras sollten nicht direkt erreichbar sein. Zugriff nur intern oder über VPN.

2. Fernzugriff über VPN nutzen

Router-VPN oder sichere Tunnel ersetzen Portfreigaben vollständig.

3. Firmware aktualisieren

Updates schließen oft genau solche Authentifizierungsprobleme.

4. Einzigartige Passwörter setzen

Keine identischen Zugangsdaten für mehrere Geräte verwenden.

5. Eigenes Netzwerk für Kameras

Trennung verhindert, dass ein kompromittiertes Gerät auf PCs zugreift.

6. Cloud-Features nur wenn nötig

Komfortfunktionen erhöhen die Angriffsfläche.

7. Zugriff regelmäßig kontrollieren

Unbekannte Logins oder Neustarts sind Warnzeichen.

Warum schnelles Handeln wichtig ist

Bei kritischen IoT-Schwachstellen beginnen automatisierte Angriffe häufig kurze Zeit nach Veröffentlichung technischer Details. Oft bemerken Betreiber den Zugriff erst sehr spät.

Der entscheidende Punkt: Nicht die Marke entscheidet über Sicherheit, sondern die Netzwerkkonfiguration.

Fazit

Die gemeldete Honeywell-Schwachstelle zeigt ein grundsätzliches Problem moderner Technik: Geräte sind dauerhaft online, werden aber selten wie Computer behandelt.

Wer Kameras betreibt, sollte sie wie Server absichern – nicht wie Haushaltsgeräte. Schon wenige Einstellungen im Router reduzieren das Risiko erheblich.

Hinweis: Dieser Artikel dient der technischen Einordnung und ersetzt keine Hersteller-Sicherheitsmeldung.