Утечки данных, пароли по умолчанию раскрыты в системах управления посетителями

  • Sep 06, 2023

Автоматизация — это большой бизнес, но интеллектуальные системы для посетителей могут быть так же уязвимы для атак, как и любое другое подключенное устройство.

Исследователи обнаружили ряд уязвимостей, влияющих на системы управления посетителями, в которых автоматизация заменила помощников-людей.

Автоматизация, искусственный интеллект (ИИ), машинное обучение (МО), Интернет вещей (IoT) и мобильность начали проникать во все аспекты нашей повседневной жизни. В индустрии гостеприимства эти технологии предоставили возможность повысить безопасность. посетителей и гостей, а также сократить количество рабочей силы, необходимой для поддержания защитных меры.

Безопасность

  • 8 привычек высокозащищенных удаленных работников
  • Как найти и удалить шпионское ПО с телефона
  • Лучшие VPN-сервисы: как сравнить пятерку лучших?
  • Как узнать, причастны ли вы к утечке данных, и что делать дальше

Так называемые системы управления посетителями, которые заменяют обычного охранника или стойку регистрации, становятся крупным бизнесом, объем рынка которого, как ожидается, к 2025 году превысит 1,3 миллиарда долларов.

Однако в тот момент, когда вы добавляете подключение к Интернету на устройстве, вы создаете потенциальную угрозу для атак – и Уязвимости безопасности, обнаруженные в бейджах и цифровых системах управления, могут быть так же уязвимы, как и любой другой.

Смотрите также: Cloudflare расширяет правительственные гарантии канареек в рамках заявки на прозрачность

Для киберзлоумышленников возможность вмешиваться в систему контроля доступа может дать им несанкционированный доступ к зданиям и территориям для преступных схем. Хотя это может показаться диковинной перспективой, социальная инженерия – например, когда человек, переодетый обслуживающим персоналом, беспрепятственно проходит сквозь здания – уже является хорошо известной тактикой.

«Если система управления посетителями работает правильно, будет легче определить, какие посетители являются законными и следует ли разрешить им передвигаться по кампусу без сопровождения», — говорят в IBM. «Если системы не работают должным образом, они могут дать ложное чувство безопасности компаниям, которые их развертывают».

Команда компании по кибербезопасности IBM X-Force Red недавно исследовано уровень безопасности пяти популярных систем управления посетителями, предлагаемых Jolly Technologies, HID Global, Threshold Security, Envoy и The Receptionist.

Техреспублика: Почему предприятия боятся кибератак со стороны бывших сотрудников больше, чем государства

В общей сложности команда обнаружила 19 уязвимостей нулевого дня в продуктах поставщиков; Lobby Track Desktop от Jolly Technologies, EasyLobby Solo от HID Global, eVisitorPass от Threshold Security, Envoy Passport от Envoy и система Receptionist.

Выводы IBM X-Force Red включали уязвимости раскрытия информации, использование учетных данных администратора по умолчанию, ошибки повышения привилегий, которые может допустить утечку информации из киосков и утечку данных, включая записи посетителей, номера социального страхования и водительские права. цифры.

vrenture.com/: На слушаниях по федеральному закону о конфиденциальности данных разгораются дебаты по поводу правил штата

«Даже если система управления посетителями не подключена ни к какой сети и не выдает бейджи, она по-прежнему хранит данные о посетителях, что может быть благом для конкурентов и внутренних трейдеров», — исследователи сказать. «Например, знание того, что генеральный директор родственной компании навещал нас каждый день в течение последних нескольких недель, может оказаться ценной информацией для сбора. В зависимости от того, какие данные хранит система управления посетителями, также может возникнуть возможность кражи личных данных».

Поставщики, на которых повлияли выводы исследователей, были уведомлены до публичного раскрытия. Некоторые уязвимости исправлены, другие исправления будут выпущены в ближайшем будущем, а некоторые ошибки будут устранены с помощью методов изоляции.

Уязвимости перечислены ниже.

  • Рабочий стол лобби-трека

CVE-2018-17482 : Посетитель записывает раскрытие информации.
CVE-2018-17483: Раскрытие информации о номере водительского удостоверения.
CVE-2018-17484: Раскрытие информации о базе данных
CVE-2018-17485: Аккаунт по умолчанию
CVE-2018-17486: Посетитель записывает обход системы безопасности.
CVE-2018-17487: Повышение привилегий доступа к киоску
CVE-2018-17488: Повышение привилегий доступа к киоску

  • EasyLobby Соло 

CVE-2018-17489: Раскрытие информации о номере социального страхования.
CVE-2018-17490: Отказ в обслуживании диспетчера задач
CVE-2018-17491: Повышение привилегий программы
CVE-2018-17492: Аккаунт по умолчанию

  • eVisitorPass 

CVE-2018-17493: Повышение привилегий полноэкранной кнопки
CVE-2018-17494: Повышение привилегий доступа к меню «Пуск»
CVE-2018-17495: Повышение привилегий в диалоговом окне справки
CVE-2018-17496: Повышение привилегий киоска
CVE-2018-17497: учетная запись по умолчанию для учетных данных администратора.

  • Паспорт посланника

CVE-2018-17499: Envoy Passport для Android и Envoy Passport для iPhone API-ключ.
раскрытие информации
CVE-2018-17500: Envoy Passport для Android и Envoy Passport для iPhone Раскрытие информации OAuth Creds

  • Работник на ресепшене 

CVE-2018-17502: Раскрытие информации о контактах администратора для iPad

Это худшие взломы, кибератаки и утечки данных в 2018 году

Предыдущее и связанное освещение

  • В сеть попал список наиболее рискованных финансовых связей Dow Jones
  • Целевые вредоносные атаки на серверы Elasticsearch резко возросли
  • 19-летний парень зарабатывает миллионы на этичном хакерстве