GeoVision, un fabricant taïwanais de scanner d’empreintes digitales, de contrôle d’accès et de surveillance, a corrigé des vulnérabilités critiques dans leurs appareils qui pourraient être utilisées par des pirates informatiques et des acteurs de la menace des États-nations.

Au cours d’un audit de sécurité réseau l’année dernière, Acronis a découvert de nombreuses vulnérabilités dans les appareils GeoVision qui pourraient permettre aux utilisateurs d’avoir un accès complet et non autorisé aux caméras.

Les résultats sont importants car les vulnérabilités des appareils essentiels à la mission tels que les scanners d’empreintes digitales biométriques, les caméras de surveillance et d’autres objets de sécurité pourraient être exploités par les acteurs des États-nations pour intercepter le trafic et mener l’espionnage.

Les vulnérabilités

Dans un nouveau rapport d’Acronis, les chercheurs révèlent de nombreuses vulnérabilités dans les équipements de surveillance GeoVision et les scanners d’empreintes digitales.

« L’équipe de sécurité d’Acronis a trouvé quatre vulnérabilités critiques dans les appareils de GeoVision, y compris un mot de passe de porte dérobée avec des privilèges d’administrateur, la réutilisation de clés cryptographiques et la divulgation de clés privées à tout le monde. Toutes ces vulnérabilités pourraient permettre à des attaquants parrainés par l’État d’intercepter le trafic potentiel , « Déclare le rapport d’Acronis.

Les CVE rendus publics par Acronis incluent CVE-2020-3928, CVE-2020-3930 et CVE-2020-3929, et ont été trouvés dans les scanners d’empreintes digitales, les scanners de cartes d’accès et les appareils de gestion des accès utilisés dans le monde entier.

Acronis a confirmé au moins six modèles comme étant vulnérables.

De plus, comme les moteurs de recherche IoT comme Censys.io et Shodan recherchent régulièrement sur le Web des appareils accessibles au public, les appareils GeoVision vulnérables peuvent être exploités par des acteurs malveillants pour ouvrir des portes sans carte-clé, espionner les utilisateurs ou même voler des empreintes digitales.

Infos WEB:  Les pirates Magecart frappent Claire's, Intersport

« En utilisant ces vulnérabilités, les attaquants pourraient ouvrir des portes à distance sans les cartes-clés, installer des chevaux de Troie sur ces appareils, établir leur persistance sur le réseau, espionner les utilisateurs internes et voler …

Voir la source de cette publication