Kaspersky กล่าวว่ามีชุดช่องโหว่ความปลอดภัยทางไซเบอร์ในเทอร์มินัลการควบคุมการเข้าถึงไบโอเมตริกซ์จากzktecoนั่นอาจทำให้นักแสดงที่เป็นอันตรายสามารถข้ามการตรวจสอบเพื่อเข้าถึงการเข้าถึงที่ไม่ได้รับอนุญาตขโมยข้อมูลไบโอเมตริกซ์และแม้แต่ปรับใช้แบ็คดอร์กับเครือข่ายผู้ใช้
เทอร์มินัลไบโอเมตริกซ์ไฮบริดเป็นผลิตภัณฑ์ฉลากสีขาวที่ขายภายใต้ชื่อที่แตกต่างกันโดยผู้จัดจำหน่ายที่แตกต่างกันตาม Kaspersky'sประกาศ- ช่วยให้สามารถควบคุมการเข้าถึงผ่านการตรวจสอบด้วย Biometrics หรือรหัส QR พวกเขาใช้ในหลาย ๆ สภาพแวดล้อม Kaspersky กล่าวรวมถึงสิ่งอำนวยความสะดวกที่มีความปลอดภัยสูงเช่นโรงไฟฟ้านิวเคลียร์และพวกเขาสามารถเก็บแม่แบบใบหน้าได้หลายพันรายการ
Zkteco เป็นหนึ่งในซัพพลายเออร์ที่ใหญ่ที่สุดของฮาร์ดแวร์ควบคุมการเข้าถึงไบโอเมตริกซ์ในโลกโดยมี บริษัท ในระดับหนึ่งหลาย ประเทศและความสัมพันธ์กับเกราะ-
ช่องโหว่ห้าชุดทั้งหมด 24 รายการได้รับการจดทะเบียนเป็นช่องโหว่และความเสี่ยงทั่วไป (CVES) โดย KasperskyCVE-20123-3938 ผ่าน CVE-20123-3943อาจอนุญาตให้อาชญากรพ่ายแพ้หรือใช้ระบบควบคุมการเข้าถึงไบโอเมตริกซ์ ZKTECO ในทางที่ผิดได้หลายวิธี
ครั้งแรกที่อนุญาตการโจมตี SQL Injection ซึ่งสามารถนำมาใช้เพื่อปลอมตัวเป็นผู้ใช้ที่ถูกกฎหมายล่าสุดรีสตาร์ทอุปกรณ์หรือใช้ร่วมกับช่องโหว่อื่น ๆ ดาวน์โหลดรูปภาพของผู้ใช้ที่ลงทะเบียนและนำกลับมาใช้ใหม่เพื่อนำเสนอการโจมตี เทอร์มินัลของ Zkteco รวมถึงการตรวจจับความอบอุ่นเป็นการป้องกันการโจมตีการนำเสนอ แต่นักวิเคราะห์ Kaspersky กล่าวว่ามันยังคงเป็นภัยคุกคามที่มีศักยภาพที่สำคัญ
ช่องโหว่อื่นช่วยให้ผู้โจมตีสามารถอ่านหรือแยกไฟล์ใด ๆ ในระบบรวมถึงข้อมูลไบโอเมตริกซ์และแฮชรหัสผ่าน หนึ่งในสามอนุญาตให้ดึงข้อมูลที่ละเอียดอ่อนเกี่ยวกับผู้ใช้และระบบผ่านการฉีด SQL
ฐานข้อมูลไบโอเมตริกซ์สามารถเปลี่ยนแปลงได้โดยช่องโหว่อื่นทำให้ผู้โจมตีสามารถก่อให้เกิดเป็นผู้ใช้ที่ถูกกฎหมายหรือเพียงเพิ่มบุคคลที่ไม่ได้รับอนุญาตลงในฐานข้อมูล สองกลุ่มสุดท้ายของช่องโหว่ช่วยให้ผู้โจมตีสามารถดำเนินการคำสั่งและควบคุมอุปกรณ์ได้ Kaspersky กล่าว จากนั้นการโจมตีสามารถเปิดตัวในโหนดเครือข่ายอื่น ๆ
“ ความสามารถในการเปลี่ยนอาวุธฐานข้อมูลวัตถุประสงค์ดั้งเดิมของอุปกรณ์ควบคุมการเข้าถึงซึ่งอาจอนุญาตให้เข้าถึงพื้นที่ที่ จำกัด สำหรับนักแสดงที่ไร้เดียงสา” Kaspersky Senior Security Security ผู้เชี่ยวชาญด้านความปลอดภัย Georgy Kiguradze “ สุดท้ายช่องโหว่บางอย่างช่วยให้การจัดวางของแบ็คดอร์เพื่อแทรกซึมเข้าไปในเครือข่ายองค์กรอื่น ๆ ซึ่งอำนวยความสะดวกในการพัฒนาการโจมตีที่ซับซ้อนรวมถึงไซเบอร์และการก่อวินาศกรรมปัจจัยทั้งหมดเหล่านี้เน้นความเร่งด่วน
Kaspersky แนะนำให้แยกอุปกรณ์ไบโอเมตริกซ์ในเซ็กเมนต์เครือข่ายของตนเองเปลี่ยนรหัสผ่านเริ่มต้นและทำให้อุปกรณ์ที่แข็งแกร่งมากขึ้นการตรวจสอบการตั้งค่าความปลอดภัยเช่นความสามารถในการตรวจจับความอบอุ่นลดการใช้รหัส QR และอัปเดตเฟิร์มแวร์เป็นประจำ
การอัปเดตไบโอเมตริกซ์เอื้อมมือไปที่ Zkteco เพื่อแสดงความคิดเห็นและจะอัปเดตเรื่องนี้เมื่อเราได้ยินกลับมา
หัวข้อบทความ
การควบคุมการเข้าถึง-ไบโอเมตริกซ์-ความปลอดภัยทางไซเบอร์-ใบหน้าชีวภาพ-การโจมตีแบบฉีด-Kaspersky Lab-zkteco