Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Score 10 su 10 per i BMS Honeywell che espongono gli edifici al controllo remoto

Score 10 su 10 per i BMS Honeywell che espongono gli edifici al controllo remoto

11 Marzo 2026 18:42

Una vulnerabilità critica è stata individuata nella famiglia di controller Honeywell IQ4x Building Management System (BMS), esponendo strutture industriali e commerciali al rischio di compromissione remota. Il problema di sicurezza è stato catalogato come CVE-2026-3611 e ha ricevuto un punteggio CVSS di 10.0, il massimo possibile, indicativo del livello di rischio più elevato.

Secondo quanto riportato nell’avviso di sicurezza, “lo sfruttamento riuscito di questa vulnerabilità potrebbe consentire a un attaccante non autorizzato di accedere alle impostazioni di gestione del controller, controllare componenti del sistema, divulgare informazioni o provocare una condizione di denial-of-service”.

Il problema: interfaccia HMI esposta senza autenticazione

L’origine della vulnerabilità risiede nella configurazione iniziale del dispositivo. I ricercatori hanno scoperto che il controller espone completamente la propria interfaccia web HMI (Human Machine Interface) senza alcuna autenticazione quando è in configurazione di fabbrica.

Advertising

In pratica, se durante l’installazione l’amministratore dell’edificio non configura un modulo utente, l’interfaccia di gestione rimane completamente accessibile. In questo scenario, chiunque abbia accesso alla rete su cui si trova il controller può interagire con il sistema.

Questo significa che un attaccante potrebbe manipolare funzioni critiche dell’edificio – ad esempio:

  • sistemi di climatizzazione
  • controlli ambientali
  • impostazioni di sicurezza
  • gestione di componenti del building automation

e farlo senza dover inserire alcuna password.

Versioni e dispositivi interessati

La vulnerabilità riguarda diversi dispositivi della linea Honeywell IQ4x che utilizzano firmware compresi tra:

  • v3.50_3.44
  • v4.36_build_4.3.7.9

L’elenco dell’hardware impattato include:

  • IQ4E
  • IQ412
  • IQ422
  • IQ4NC
  • IQ41x
  • IQ3
  • IQECO

Come mitigare il rischio

La protezione di questi sistemi passa principalmente dall’abbandono delle configurazioni di default. Anche il CISA ha avvertito di questo bug che riveste un carattere di criticità per la sicurezza nazionale.

La contromisura più importante consiste nel configurare immediatamente autenticazione e moduli utente robusti, in modo da proteggere l’accesso alla HMI web-based e impedire accessi non autorizzati.

In altre parole, lasciare il controller con la configurazione di fabbrica equivale a esporre la console di gestione del sistema di building automation direttamente sulla rete, rendendola potenzialmente accessibile a chiunque riesca a raggiungerla.

Per gli amministratori di infrastrutture e building automation, la raccomandazione è quindi semplice ma fondamentale: bloccare subito l’interfaccia di gestione con credenziali e controlli di accesso adeguati


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.