Plus de 20 failles critiques dans les systèmes d’accès Dormakaba exos 9300 permettent d’ouvrir des portes à distance

Selon SecurityAffairs, des chercheurs de SEC Consult ont signalé à Dormakaba plus de 20 vulnérabilités dans l’écosystème de contrôle d’accès physique exos 9300, largement déployé en Europe, y compris chez des opérateurs en environnements à haute sécurité. Le fournisseur a confirmé que plusieurs milliers de clients étaient potentiellement touchés et affirme n’avoir connaissance d’aucune exploitation active à ce stade. Les systèmes concernés incluent le logiciel central exos 9300 (Windows Server, MSSQL) et les gestionnaires d’accès série 9200 (sous Windows CE ou Linux) qui exposent des services réseau (interfaces web et API SOAP) pour piloter les serrures. Ces équipements stockent localement des données sensibles comme des identifiants, PIN et configurations. ...

31 janvier 2026 · 2 min

Vulnérabilités critiques dans les systèmes dormakaba exos 9300: ouverture de portes et reconfigurations sans authentification

Source: sec-consult.com (SEC Consult Vulnerability Lab). Les chercheurs publient une analyse détaillée des systèmes de contrôle d’accès physique dormakaba (exos 9300 et Access Manager 92xx), largement déployés en Europe, révélant plus de 20 vulnérabilités critiques affectant logiciel, firmware et matériel. • Points saillants: des APIs SOAP non authentifiées (port 8002) sur les contrôleurs permettent d’«ExecutePassagewayCommand» pour relâcher des relais et ouvrir des portes, des comptes hérités hardcodés sur le Datapoint Server (port 1005) permettent l’ouverture via commandes DR, et un service RPC historique «SecLoc Mohito» (port 4000) peut manipuler l’état/commande de portes — le tout sans authentification. Dormakaba a publié des correctifs et un guide de durcissement; mTLS est disponible sur les générations k7 avec remarques de validation de certificats. ...

26 janvier 2026 · 3 min
Dernière mise à jour le: 9 Mar 2026 📝