Lead-analytics

De multiples vulnérabilités zéro day découvertes par Tenable Research dans les technologies d’accès aux bâtiments | Sécurité
Lost Password?

A password will be emailed to you. You will be able to change your password and other profile details once you have logged in.

De multiples vulnérabilités zéro day découvertes par Tenable Research dans les technologies d’accès aux bâtiments

Un attaquant pourrait prendre le contrôle sur des bâtiments en exploitant des failles non corrigées pour créer des badges frauduleux et désactiver les serrures des bâtiments

Tenable, société de Cyber Exposure, a découvert plusieurs vulnérabilités du système de contrôle d’accès PremiSys™ développé par IDenticard. Lorsqu'elle est exploitée, la vulnérabilité la plus grave donne à l'attaquant un libre accès à la base de données du système de badges, ce qui lui permet d'entrer clandestinement dans les bâtiments en créant des badges frauduleux et en désactivant les serrures des bâtiments. D’après les informations disponibles sur son site Web, IDenticard compte des dizaines de milliers de clients dans le monde entier, y compris des entreprises Fortune 500, des écoles primaires et secondaires, des universités, des centres médicaux et des agences gouvernementales.

Aujourd’hui, toute entreprise dispose d'une infrastructure numérique extrêmement complexe composée à la fois d'actifs classiques et récents – depuis les postes de travail, les serveurs sur site jusqu’aux systèmes de sécurité des bâtiments et aux dispositifs intelligents. Ce niveau de complexité a rendu de plus en plus difficile pour les équipes de sécurité d'établir des réseaux sécurisés dans des environnements d'entreprises en perpétuelle évolution. Les " zero-days " de PremiSys nous rappellent avec force que l'adoption massive des technologies émergentes a rapidement brouillé les frontières entre la sécurité physique et numérique. Cette découverte survient quelques mois à peine après que Tenable Research ait découvert une autre faille appelée Peekaboo, dans des logiciels de vidéosurveillance déployés à l’international.

La technologie PremiSys permet aux clients d'accorder et de restreindre l'accès aux portes, aux installations de verrouillage et à la vidéosurveillance. Une fois exploitée, la faille la plus grave donnerait aux cybercriminels l'accès à l'ensemble de la base de données du système de badges. En utilisant les privilèges d'administrateur, les attaquants peuvent effectuer différentes actions comme télécharger le contenu intégral de la base de données du système, modifier son contenu ou supprimer des utilisateurs.

"L'ère numérique a rapproché les mondes cybernétique et physique grâce, en partie, à l'adoption de l'IoT. La sécurité d'une organisation ne repose plus sur un pare-feu, des sous-réseaux ou un périmètre physique – elle n’a maintenant plus de frontières. C'est pourquoi il est essentiel que les équipes de sécurité aient une visibilité complète sur l'endroit où elles sont exposées et dans quelle mesure ", a déclaré Renaud Deraison, co-fondateur et directeur de la technologie chez Tenable. "Malheureusement, de nombreux fabricants d’IoT ne comprennent pas toujours les risques des logiciels non corrigés, laissant les consommateurs et les entreprises vulnérables à une cyberattaque. Dans ce cas, les organisations qui utilisent PremiSys pour le contrôle d'accès courent un risque énorme car les correctifs ne sont pas disponibles. Au-delà de cette problématique spécifique, l'industrie de la sécurité a besoin d'un dialogue plus large sur les systèmes embarqués et leur maintenance dans le temps. La complexité de l'infrastructure numérique ainsi que sa maintenance augmentent. Les fournisseurs doivent s'engager à livrer les correctifs de sécurité en temps opportun et de façon entièrement automatisée. Tenable Research s'engage à collaborer avec les fournisseurs qui le souhaite pour coordonner les diffusions afin d'assurer la sécurité des consommateurs et des organisations. La collaboration de l'industrie est essentielle pour aider les clients à gérer, mesurer et réduire leur exposition."

Pour réduire les risques, les utilisateurs doivent segmenter leur réseau afin de s'assurer que les systèmes comme PremiSys sont isolés autant que possible des menaces internes et externes.


Partager cet article




Sur le même sujet...

Aucun Commentaire