פגם נמצא בהתקני זיהוי ביומטריים

■פגיעות קריטית התגלתה ביותר מעשרה מכשירים המשתמשים בזיהוי ביומטרי כדי לשלוט בגישה לאזורים מוגנים.

• ניתן לנצל את הפגם כדי לפתוח דלתות ולפתוח קרוסלות, מה שנותן לתוקפים דרך לעקוף בדיקות מזהות ביומטריות ולהיכנס למרחבים מבוקרים פיזית. פועלים מרחוק, גורמי איומים יכולים להשתמש בפגיעות כדי להפעיל פקודות ללא אימות כדי לפתוח דלת או קרוסלה או להפעיל אתחול מסוף כדי לגרום למניעת שירות.

• חוקרי טכנולוגיות חיוביות נטליה טליאפובה, סרגיי פדונין, ולדימיר קונוביץ' וויאצ'סלב מוסקווין מצאו את הפגם, שמשפיע על 11 מכשירי זיהוי ביומטריים מתוצרת IDEMIA. הצוות אמר שהמכשירים המושפעים משמשים ב"מוסדות הפיננסיים הגדולים בעולם, אוניברסיטאות, ארגוני בריאות ומתקני תשתית קריטית".

• הפגיעות הקריטית (VU-2021-004) קיבלה ציון של 9.1 מתוך 10 בסולם CVSS v3, כאשר עשר הוא החמור ביותר. "הפגיעות זוהתה במספר שורות של קוראים ביומטריים עבור IDEMIA ACS [מערכת בקרת גישה] המצוידת בסורקי טביעות אצבע ובמכשירים משולבים המנתחים טביעות אצבע ודפוסי ורידים", אמר ולדימיר נזרוב, ראש מחלקת אבטחת ICS בחברת Positive Technologies. ראוי להדגיש ש"תוקף יכול לנצל את הפגם כדי להיכנס לאזור מוגן או להשבית מערכות בקרת גישה".

• מכשירי IDEMIA המושפעים מהפגיעות הם MorphoWave Compact MD, MorphoWave Compact MDPI, MorphoWave Compact MDPI-M, VisionPass MD, VisionPass MDPI, VisionPass MDPI-M, SIGMA Lite (כל הגרסאות), SIGMA Lite+ (כל הגרסאות), SIGMA Wide ( כל הגרסאות), SIGMA Extreme ו-MA VP MD.

• הפעלה והגדרה נכונה של פרוטוקול TLS בהתאם לסעיף 7 של הנחיות ההתקנה המאובטחת של IDEMIA תבטל את הפגיעות. בנוסף, IDEMIA אמרה שהיא תהפוך את הפעלת TLS לחובה כברירת מחדל בגרסאות עתידיות.

זו לא הפעם הראשונה שחוקרים מ-Positive Technologies מגלים פגם במכשירי IDEMIA. ביולי 2021, IDEMIA תיקנה שלוש נקודות תורפה, שצוות חברת אבטחת הסייבר זיהה.

בתנאים מסוימים, פגיעויות קודמות אלו אפשרו לתוקף לבצע קוד, או לקבל גישת קריאה וכתיבה לכל קובץ מהמכשיר. IDEMIA פרסמה עדכונים כדי לצמצם את פרצות האבטחה.
פגם נמצא בהתקני זיהוי ביומטריים ■פגיעות קריטית התגלתה ביותר מעשרה מכשירים המשתמשים בזיהוי ביומטרי כדי לשלוט בגישה לאזורים מוגנים. • ניתן לנצל את הפגם כדי לפתוח דלתות ולפתוח קרוסלות, מה שנותן לתוקפים דרך לעקוף בדיקות מזהות ביומטריות ולהיכנס למרחבים מבוקרים פיזית. פועלים מרחוק, גורמי איומים יכולים להשתמש בפגיעות כדי להפעיל פקודות ללא אימות כדי לפתוח דלת או קרוסלה או להפעיל אתחול מסוף כדי לגרום למניעת שירות. • חוקרי טכנולוגיות חיוביות נטליה טליאפובה, סרגיי פדונין, ולדימיר קונוביץ' וויאצ'סלב מוסקווין מצאו את הפגם, שמשפיע על 11 מכשירי זיהוי ביומטריים מתוצרת IDEMIA. הצוות אמר שהמכשירים המושפעים משמשים ב"מוסדות הפיננסיים הגדולים בעולם, אוניברסיטאות, ארגוני בריאות ומתקני תשתית קריטית". • הפגיעות הקריטית (VU-2021-004) קיבלה ציון של 9.1 מתוך 10 בסולם CVSS v3, כאשר עשר הוא החמור ביותר. "הפגיעות זוהתה במספר שורות של קוראים ביומטריים עבור IDEMIA ACS [מערכת בקרת גישה] המצוידת בסורקי טביעות אצבע ובמכשירים משולבים המנתחים טביעות אצבע ודפוסי ורידים", אמר ולדימיר נזרוב, ראש מחלקת אבטחת ICS בחברת Positive Technologies. ראוי להדגיש ש"תוקף יכול לנצל את הפגם כדי להיכנס לאזור מוגן או להשבית מערכות בקרת גישה". • מכשירי IDEMIA המושפעים מהפגיעות הם MorphoWave Compact MD, MorphoWave Compact MDPI, MorphoWave Compact MDPI-M, VisionPass MD, VisionPass MDPI, VisionPass MDPI-M, SIGMA Lite (כל הגרסאות), SIGMA Lite+ (כל הגרסאות), SIGMA Wide ( כל הגרסאות), SIGMA Extreme ו-MA VP MD. • הפעלה והגדרה נכונה של פרוטוקול TLS בהתאם לסעיף 7 של הנחיות ההתקנה המאובטחת של IDEMIA תבטל את הפגיעות. בנוסף, IDEMIA אמרה שהיא תהפוך את הפעלת TLS לחובה כברירת מחדל בגרסאות עתידיות. זו לא הפעם הראשונה שחוקרים מ-Positive Technologies מגלים פגם במכשירי IDEMIA. ביולי 2021, IDEMIA תיקנה שלוש נקודות תורפה, שצוות חברת אבטחת הסייבר זיהה. בתנאים מסוימים, פגיעויות קודמות אלו אפשרו לתוקף לבצע קוד, או לקבל גישת קריאה וכתיבה לכל קובץ מהמכשיר. IDEMIA פרסמה עדכונים כדי לצמצם את פרצות האבטחה.
1
0 Comentários 0 Compartilhamentos
G-8TH054R2X0