Selon SecurityAffairs, des chercheurs de SEC Consult ont signalé à Dormakaba plus de 20 vulnérabilités dans l’écosystème de contrôle d’accès physique exos 9300, largement déployé en Europe, y compris chez des opérateurs en environnements à haute sécurité. Le fournisseur a confirmé que plusieurs milliers de clients étaient potentiellement touchés et affirme n’avoir connaissance d’aucune exploitation active à ce stade.
Les systèmes concernés incluent le logiciel central exos 9300 (Windows Server, MSSQL) et les gestionnaires d’accès série 9200 (sous Windows CE ou Linux) qui exposent des services réseau (interfaces web et API SOAP) pour piloter les serrures. Ces équipements stockent localement des données sensibles comme des identifiants, PIN et configurations.
Les failles mises en évidence portent sur des identifiants codés en dur, des mots de passe faibles, des manques d’authentification et de l’injection de commandes. Impact potentiel: ouverture de portes, vol de PIN, reconfiguration de contrôleurs et périphériques sans authentification préalable. Dormakaba précise que l’exploitation requiert un accès préalable au réseau interne du client ou au matériel; l’éditeur dit avoir publié des correctifs et des guides de durcissement sur 18 mois, en collaboration avec de grands clients.
Les chercheurs ont identifié des gestionnaires d’accès exposés sur Internet, avec des regroupements notables en Espagne, Pays-Bas et Suisse. Beaucoup présentaient l’interface web et le service SOAP (port 8002) accessibles publiquement, permettant de contrôler directement les relais de portes. Une vidéo de preuve de concept (PoC) montre l’ouverture de portes via des requêtes spécialement forgées 🔓.
TTPs observés:
- Exposition de services réseau (interfaces web et SOAP sur port 8002) contrôlant les relais de portes
- Identifiants codés en dur et mots de passe faibles
- Absence d’authentification sur certains endpoints
- Injection de commandes sur composants des gestionnaires d’accès
IOCs:
- Aucun indicateur technique (IP, domaines, hachages) n’est partagé dans l’article.
Type: rapport de vulnérabilité/publication de recherche; objectif principal: documenter les failles, leurs impacts et l’existence de correctifs et consignes de durcissement.
🔗 Source originale : https://securityaffairs.com/187354/hacking/dormakaba-flaws-allow-to-access-major-organizations-doors.html