Kaspersky hat 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die Sicherheitslücken ermöglichen Unbefugten den Zugang zu geschützten Bereichen, den Diebstahl biometrischer Daten sowie die Platzierung einer Backdoor. Der Sicherheitsanbieter hat die Schwachstellen vor ihrer Veröffentlichung proaktiv mit dem Hersteller geteilt. Ob Patches zur Behebung der Sicherheitslücken bereitgestellt wurden, ist laut Kaspersky nicht bekannt.
Den Forschern zufolge werden die betroffenen biometrischen Scanner von ZKTeco in vielen Bereichen eingesetzt – sowohl in herkömmlichen Büros als auch in Atom- und Chemieanlagen und in Krankenhäusern. Sie bieten Gesichtserkennung und QR-Code-Authentifizierung und können Tausende von Gesichtsvorlagen speichern. Durch die gefundenen Schwachstellen sollen die Terminals anfällig für zahlreiche Angriffe sein.
Eine Schwachstelle soll Angreifern eine SQL-Injection ermöglichen, wodurch Schadcode in diejenigen Strings eingefügt werden kann, die an die Datenbank eines Terminals gesendet werden. Dadurch könnten Cyberkriminelle den QR-Code manipulieren, der für den Terminal-Zugang zu gesperrten Sicherheitsbereichen verwendet wird, und sich so unerlaubten Zutritt verschaffen. „Verarbeitet das Terminal eine Anfrage, die einen solch schädlichen QR-Code enthält, identifiziert die Datenbank ihn fälschlicherweise als den Nutzer, der sich zuletzt legitim autorisiert hat. Enthält der gefälschte QR-Code stattdessen eine hohe Menge schädlicher Daten, startet sich das Gerät neu“, teilte Kaspersky mit.
Über eine andere Anfälligkeit können beliebige Dateien ausgelesen werden. Missbraucht ein Angreifer diese Schwachstellen, erhält er Zugriff auf alle Dateien des Systems und kann diese extrahieren – einschließlich sensibler biometrischer Nutzerdaten und Passwort-Hashes, mit denen weitere Unternehmenszugänge kompromittiert werden können. Sensible Nutzerdaten und Systeminformationen aus den Datenbanken von biometrischen Geräten sollen aber auch durch einen weiteren SQL-Injection-Bug für Unbefugte zugänglich sein. Ein weiterer Bug erlaubt es, nicht autorisierte Personen in die Datenbank aufzunehmen, Drehkreuze oder Türen zu überwinden oder gar eine Backdoor zu platzieren. Dies wird offenbar durch die fehlerhafte Überprüfung von Nutzereingaben über mehrere Systemkomponenten hinweg ermöglicht.
Die potenziellen Auswirkungen der gefundenen Schwachstellen sind alarmierend vielfältig”, so Georgy Kiguradze, Senior Application Security Specialist bei Kaspersky. „Angreifer können die gestohlenen biometrische Daten im Darknet verkaufen, wodurch sie die betroffenen Individuen einem erhöhten Risiko für Deepfakes und komplexen Social-Engineering-Attacken aussetzen. Zudem kehrt die Möglichkeit zur Änderung der Datenbank den ursprünglichen Zweck der Zugangskontrollgeräte ins Gegenteil um und gewährt Schadakteuren Zugang zu geschützten Bereichen. Über einige der Schwachstellen können Cyberkriminelle eine Backdoor einrichten, um andere Unternehmensnetzwerke zu infiltrieren; dies erleichtert es, komplexere Attacken wie Cyberspionage und Sabotage durchzuführen. Deshalb ist es wichtig, diese Schwachstellen zu patchen und die Sicherheitseinstellungen der Geräte gründlich zu überwachen.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…