Detectan que opera software sin parches.
Una investigación reciente de Tenable Research descubrió «vulnerabilidades de día cero» en el sistema de control de acceso PremiSys desarrollado por IDenticard, las cuales pueden permitir al atacante acceso ilimitado a la base de datos del sistema de credenciales de esta empresa y crear identificaciones fraudulentas, o incluso deshabilitar cerraduras de edificios que utilizan este sistema.
«Desafortunadamente, muchos fabricantes en el nuevo mundo del Internet de las Cosas (IoT) no siempre comprenden los riesgos de un software sin parches, lo que deja a los consumidores y las empresas vulnerables a un ataque cibernético. En este caso, las organizaciones que usan PremiSys para el control de acceso corren un gran riesgo ya que los parches no están disponibles», explicó Renaud Deraison, Cofundador y Director de Tecnología de Tenable.
De acuerdo con el sitio web de la empresa IDenticard, la firma cuenta con decenas de miles de clientes en todo el mundo, incluidas las compañías Fortune 500, escuelas de nivel básico y medio, universidades, centros médicos y agencias de gobierno entidades todas relacionadas con las vulnerabilidades detectadas.
El directivo explicó que en la era actual, las empresas deciden optar por desarrollar una infraestructura digital extremadamente compleja que comprende activos tanto tradicionales como modernos, desde estaciones de trabajo y servidores locales hasta sistemas de seguridad y dispositivos inteligentes.
Esto hace cada vez más difícil a los equipos de seguridad establecer redes seguras en entornos empresariales dinámicos. Los días cero de PremiSys son un claro recordatorio de que la adopción masiva de tecnologías emergentes ha desdibujado rápidamente las líneas entre la seguridad física y la digital. Este descubrimiento se produce pocos meses después de que Tenable Research descubriera otro defecto de día cero, denominado Peekaboo, en el software de videovigilancia global».
En opinión del experto el creciente uso del IoT unió el mundo físico con el cibernético, ello explica por qué la seguridad de una organización dejó de limitarse a un firewall, subredes o el perímetro físico, que actualmente ya no tiene fronteras definidas; en la era digital es imprescindible que los equipos de seguridad tengan una visibilidad completa de dónde están expuestos y en qué medida.
Bajo este nuevo escenario es imprescindible que la industria de la seguridad tenga un diálogo amplio y estrecho con los fabricantes de sistemas integrados, para conocer su capacidad y necesidades de mantenimiento adecuado, pues la complejidad de la infraestructura digital va en aumento.
«Necesitamos que los proveedores se comprometan a entregar parches de seguridad de manera oportuna y de manera totalmente automatizada. Tenable Research está comprometido a cooperar con fabricantes dispuestos a divulgar este tipo de vulnerabilidades de manera coordinada para ayudar a garantizar que tanto los consumidores como las organizaciones estén seguros. La colaboración de la industria es clave para ayudar a los clientes a administrar, medir y reducir su exposición».
Tenable Research reveló las vulnerabilidades (CVE-2019-3906, CVE-2019-3907, CVE-2019-3908, CVE-2019-3909), que afectan a la versión 3.1.190, a IDenticard siguiendo los procedimientos estándar descritos en su política de divulgación de vulnerabilidades.
C$T-EVP