Sistema Biométrico de ZKTeco Encuentra 24 Fallas Críticas de Seguridad

Un análisis de un sistema híbrido de acceso biométrico del fabricante chino ZKTeco ha revelado veinticuatro vulnerabilidades de seguridad significativas. Estas fallos podrían ser explotados por atacantes para eludir la autenticación, robar datos biométricos y establecer puertas traseras maliciosas.

El informe de Kaspersky destaca que al agregar datos de usuario aleatorios a la base de datos o mediante un código QR falso, los actores malintencionados pueden eludir el proceso de verificación y obtener acceso no autorizado. Asimismo, tienen la capacidad de robar y filtrar datos biométricos, manipular dispositivos de forma remota y desplegar puertas traseras.

Las veinticuatro vulnerabilidades incluyen inyecciones de SQL, desbordamientos de búfer basados en pila, inyecciones de comandos, escrituras arbitrarias y lecturas arbitrarias de archivos. Los fallos identificados son:

CVE-2023-3938 (CVSS: 4.6) – Inyección SQL al mostrar un código QR en la cámara del dispositivo.

CVE-2023-3939 (CVSS: 10.0) – Conjunto de fallos de inyección de comandos con privilegios de root.

– CVE-2023-3940 (CVSS: 7.5) – Conjunto de fallos de lectura arbitraria de archivos que permite evadir controles de seguridad.

CVE-2023-3941 (CVSS: 10.0) – Conjunto de fallos de escritura arbitraria de archivos con privilegios de root.

– CVE-2023-3942 (CVSS: 7.5) – Fallos de inyección SQL para operaciones no autorizadas y sustracción de datos sensibles.

CVE-2023-3943 (CVSS: 10.0) – Desbordamientos de búfer basados en pila que permiten ejecutar código arbitrario.

El investigador de seguridad Georgy Kiguradze destaca que los atacantes pueden vender datos biométricos robados, exponiendo a los individuos afectados a riesgos de ataques deepfake y sofisticados de ingeniería social. Además, la explotación de estas deficiencias podría permitir a actores malintencionados infiltrarse en redes críticas con fines de ciberespionaje o ataques disruptivos.

Para mitigar el riesgo de ataques, se recomienda trasladar el uso del lector biométrico a un segmento de red separado, utilizar contraseñas de administrador robustas, mejorar la configuración de seguridad del dispositivo, minimizar el uso de códigos QR y mantener los sistemas actualizados.

En resumen, la firma rusa de ciberseguridad no tiene certeza si estas vulnerabilidades han sido parcheadas, por lo que es crucial tomar medidas inmediatas para reducir la exposición a riesgos potenciales. Estas acciones son fundamentales para proteger la integridad y la seguridad de los sistemas biométricos que, de lo contrario, podrían dar lugar a amenazas significativas para las organizaciones y los individuos.

Vía The Hacker News