Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов

0
17

Критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3, обнаружили эксперты Positive Technologies Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры. Принудительное использование TLS для протокола управления позволит устранить риск обхода биометрической идентификации.

«Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа», — сказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Злоумышленник, действующий удаленно, может без аутентификации использовать следующие команды: команду trigger_relay для открытия двери или турникета, если терминал непосредственно управляет ими или команду terminal_reboot, чтобы вызвать отказ в обслуживании.

ЧИТАТЬ ТАКЖЕ:  «Московский акселератор» определил лучших участников трека BuildTech

Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.

Уязвимости подвержены следующие устройства: MorphoWave Compact MD; MorphoWave Compact MDPI; MorphoWave Compact MDPI-M; VisionPass MD; VisionPass MDPI; VisionPass MDPI-M; SIGMA Lite (все варианты); SIGMA Lite+ (все варианты); SIGMA Wide (все варианты); SIGMA Extreme; MA VP MD.

В июле 2021 г. IDEMIA исправила три уязвимости, обнаруженные экспертами Positive Technologies.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь