Plataforma
other
Componente
csaf
Corregido en
4.36.1
La vulnerabilidad CVE-2026-3611 afecta al controlador Honeywell IQ4x BMS, específicamente en las versiones 3.50_3.44 hasta 4.36 (build 4.3.7.9). Esta falla de seguridad permite el acceso no autenticado a la interfaz web del dispositivo, lo que podría resultar en la manipulación de la configuración y el control del sistema de gestión de edificios. La vulnerabilidad se debe a la ausencia de controles de autenticación en la configuración predeterminada de fábrica.
Un atacante con acceso a la red donde se encuentra el Honeywell IQ4x BMS Controller puede explotar esta vulnerabilidad para obtener acceso completo a la interfaz web del dispositivo sin necesidad de credenciales. Esto le permitiría modificar la configuración del sistema, acceder a datos sensibles relacionados con el control del edificio, e incluso tomar el control total del sistema de gestión de edificios. La falta de autenticación significa que cualquier persona con acceso a la red puede comprometer el sistema, lo que podría tener consecuencias graves para la seguridad y la operación del edificio. Esta vulnerabilidad es particularmente preocupante dado que los sistemas de gestión de edificios controlan aspectos críticos como la climatización, la seguridad y la iluminación, lo que podría afectar la seguridad de los ocupantes y la integridad de los activos.
La vulnerabilidad CVE-2026-3611 fue publicada el 12 de marzo de 2026. Actualmente no se dispone de información sobre explotación activa en el mundo real, pero la severidad crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. No se ha añadido a KEV al momento de la redacción.
Organizations that rely on Honeywell IQ4x BMS Controllers for building automation are at risk, particularly those with default configurations or those lacking network segmentation. Shared hosting environments where multiple customers share the same network infrastructure are also at increased risk, as a compromise of one customer could potentially lead to access to the IQ4x controller.
• windows / supply-chain: Monitor network traffic for connections to the IQ4x controller's HTTP interface on port 80 or 443.
• linux / server: Use ss or netstat to identify connections to the controller's IP address.
ss -t http -l• generic web: Use curl to attempt access to the HMI without authentication.
curl http://<IQ4x_IP_Address>• database (mysql, redis, mongodb, postgresql): N/A - this vulnerability does not directly affect databases. • other: Review firewall logs for unauthorized access attempts to the IQ4x controller.
disclosure
Estado del Exploit
EPSS
0.21% (44% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el Honeywell IQ4x BMS Controller a una versión corregida que incluya controles de autenticación adecuados. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad temporales. Esto incluye segmentar la red para aislar el controlador IQ4x de otros sistemas, restringir el acceso a la interfaz web solo a direcciones IP autorizadas, y monitorear el tráfico de red en busca de actividad sospechosa. Además, se debe configurar un usuario web a través de U.htm para habilitar el módulo de usuario, lo que activará los controles de autenticación. Después de la actualización, confirme que la autenticación está habilitada y que solo los usuarios autorizados pueden acceder a la interfaz web.
Actualice el controlador Honeywell IQ4x BMS a una versión que requiera autenticación por defecto. Configure un usuario web a través de U.htm para habilitar el módulo de usuario y forzar la autenticación. Asegúrese de establecer credenciales seguras para evitar el acceso no autorizado.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3611 is a critical vulnerability in the Honeywell IQ4x BMS Controller that allows attackers to bypass authentication and gain unauthorized access to the system's web-based interface.
If you are using a Honeywell IQ4x BMS Controller version between 3.50 and 4.36 (build 4.3.7.9) and have not configured authentication, you are likely affected by this vulnerability.
The recommended fix is to upgrade to a patched version of the Honeywell IQ4x BMS Controller. Until a patch is available, implement network segmentation and firewall rules to restrict access.
While no active exploitation has been confirmed, the ease of exploitation due to the default configuration raises concerns about potential exploitation.
Please refer to the Honeywell security advisory for CVE-2026-3611 on the Honeywell website (link to advisory would be here if available).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.