Le perdite di dati, password di default esposti nel visitatore sistemi di gestione

0
143

I ricercatori hanno scoperto una fascia di vulnerabilità che hanno un impatto visitatore sistemi di gestione in cui l’automazione ha sostituito assistenti umani.

Automazione, dell’intelligenza artificiale, machine learning (ML), l’Internet delle Cose (IoT), e la mobilità hanno cominciato a permeare ogni aspetto della nostra vita quotidiana. Nel settore dell’ospitalità, queste tecnologie hanno presentato un’occasione per migliorare la sicurezza di ospiti e visitatori, come pure di ridurre il personale necessario per mantenere le misure di protezione.

Cosiddetto visitatore sistemi di gestione, sostituire il medio guardia di sicurezza o reception stanno diventando un grande business che è destinato a diventare un mercato del valore di oltre 1,3 miliardi di dollari entro il 2025.

Tuttavia, il momento in cui si aggiunge la connettività Internet per un dispositivo, si invitano i potenziali attacchi — e vulnerabilità di sicurezza trovato nella badge e sistemi di controllo digitale può essere suscettibile di sfruttare come qualsiasi altro.

Vedi anche: Cloudflare si espande governo garantisce canarini in trasparenza offerta

Per cyberattackers, la capacità di interferire con i controlli di accesso può dare loro l’accesso non autorizzato ad aree ed edifici per il criminale schemi. Mentre questo può sembrare un bizzarro prospettiva di ingegneria sociale — come un uomo di vestirsi come un operaio di manutenzione per passare attraverso gli edifici senza sfida-è già noto tattica.

“Se un visitatore del sistema di gestione funziona correttamente, dovrebbe essere più facile identificare i visitatori sono legittime e se essi dovrebbero essere autorizzati a spostarsi in tutto il campus senza scorta”, IBM dice. “Se i sistemi non funzionano come previsto, sono in grado di fornire un falso senso di sicurezza per le aziende di distribuzione.”

La società di sicurezza informatica della squadra, IBM X-Force Red, recentemente indagato lo stato di sicurezza di cinque popolare visitatore sistemi di gestione offerti da Jolly Technologies, HID Global, Soglia di Protezione, Inviato, e La Receptionist.

TechRepublic: Perché le imprese paura di attacchi da ex-dipendenti di più di stati-nazione

Il team ha scoperto un totale di 19 vulnerabilità zero-day in tutto il fornitori di prodotti; Jolly Technologies Hall Traccia Desktop, HID Global EasyLobby Solo, la Soglia di Sicurezza del eVisitorPass, l’Emissario Inviato del Passaporto, e La Receptionist sistema.

IBM X-Force Red conclusioni di divulgazione delle informazioni di vulnerabilità, l’uso di default le credenziali di amministratore, privilege escalation bug che potrebbe consentire a informazioni sblocchi del chiosco ambienti, e la perdita di dati compreso il visitatore record, numeri di previdenza sociale, numeri di patente di guida.

CNET: All’udienza federale dei dati per la legge sulla privacy, il dibattito razzi su regole dello stato di

“Anche se il visitatore sistema di gestione non è collegato a nessuna rete e non rilascio badge, che detiene ancora i dati sui visitatori, che può essere un vantaggio per i concorrenti e, all’interno, i commercianti,” dicono i ricercatori. “Conoscere, per esempio, che l’amministratore delegato di una società collegata è stato in visita ogni giorno per le prossime settimane potrebbero essere preziose informazioni da raccogliere. In base ai dati che il visitatore sistema di gestione dei negozi, ci può essere un’opportunità per il furto di identità.”

I fornitori influenzato dalle scoperte dei ricercatori sono stati notificati prima comunicazione al pubblico. Alcuni dei problemi sono stati corretti, altre correzioni sarà rilasciato nel prossimo futuro, e alcuni dei bug sarà mitigata attraverso tecniche di isolamento.

Le vulnerabilità sono elencati di seguito.

Hall Traccia Desktop

CVE-2018-17482 : Visitatore record di divulgazione di informazioni
CVE-2018-17483: numero di patente di divulgazione di informazioni
CVE-2018-17484: Database divulgazione di informazioni
CVE-2018-17485: account Predefinito
CVE-2018-17486: Visitatore record di sicurezza di bypass
CVE-2018-17487: Chiosco di breakout privilege escalation
CVE-2018-17488 zona: Chiosco di breakout privilege escalation

EasyLobby Solo

CVE-2018-17489: numero di sicurezza Sociale la divulgazione di informazioni
CVE-2018-17490: gestione Attività di tipo denial of service
CVE-2018-17491: Programma privilege escalation
CVE-2018-17492: account Predefinito

eVisitorPass

CVE-2018-17493: pulsante Fullscreen breakout privilege escalation
CVE-2018-17494: Menu di Avvio di breakout privilege escalation
CVE-2018-17495: finestra di Dialogo di Aiuto privilege escalation
CVE-2018-17496: Chiosco di privilege escalation
CVE-2018-17497: Admin credenziali dell’account predefinito

Inviato Passaporto

CVE-2018-17499: Inviato Passaporto per Android e Inviato Passaporto per iPhone chiave API
la divulgazione di informazioni
CVE-2018-17500: Inviato Passaporto per Android e Inviato Passaporto per iPhone OAuth Creds la divulgazione di informazioni

La Receptionist

CVE-2018-17502: Receptionist per iPad contatti divulgazione di informazioni

Precedente e relativa copertura

Dow Jones incagli rischio finanziario connessioni trapelato online
Attacchi di malware mirati contro Elasticsearch server di sovratensione
19-anno-vecchia fa milioni di ethical hacking

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati