Pelco ha rilasciato una notifica urgente relativa a vulnerabilità critiche riscontrate nei dispositivi HALO 2/3. Queste vulnerabilità, se sfruttate, consentono attacchi brute-force sull’interfaccia web dei dispositivi, con rischio di accesso non autorizzato. L’annuncio è rivolto a tutti i clienti e partner, con richiesta di azione immediata.
Dettaglio vulnerabilità
Le vulnerabilità riguardano:
- HALO 3C con firmware ≤ 2.15.0.13
- HALO 2/2C con firmware ≤ 2.14.3.0
L’exploit consente a un attaccante di ottenere accesso alla web GUI tramite brute-force. Al momento non risultano compromissioni note, ma la disclosure pubblica è imminente.
Come aggiornare
- Dispositivi connessi a HALO Cloud: aggiornamento automatico gestito da Motorola Solutions (esclusi clienti che hanno disattivato gli update automatici).
- Dispositivi non connessi a HALO Cloud: aggiornamento manuale necessario, scaricando il firmware da halodetect.com/firmware-tools.
La versione firmware che risolve la vulnerabilità è la 2.17.0.2.
Ricorda sempre le best practice di cybersecurity
Mantenere sempre aggiornato il firmware per beneficiare di patch di sicurezza e nuove funzionalità. Isolare i dispositivi HALO da reti pubbliche o Wi-Fi aperte. Utilizzare password robuste (minimo 16 caratteri) per l’accesso alla web interface.
Hai bisogno di aiuto?
Per garantire la sicurezza operativa e la compliance, è fondamentale aggiornare immediatamente tutti i dispositivi HALO 2/3. Contattaci subito: il nostro team tecnico è a disposizione per audit di sicurezza, aggiornamenti firmware e consulenza personalizzata.