超过 49000 个配置不当的建筑门禁系统在线暴露
HackerNews 编译,转载请注明出处: 研究人员发现,多个行业和国家共有 49,000 个配置不当且暴露的访问管理系统(AMS),这可能会危及关键领域的隐私和物理安全。 访问管理系统是通过生物识别、身份证或车牌控制员工进入建筑物、设施和限制区域的安全系统。 Modat 的安全研究人员在 2025 年初进行了全面调查,发现了数万个暴露在互联网上的 AMS,这些系统未正确配置安全认证,任何人都可以访问。 这些暴露的 AMS 包含未加密的敏感员工数据,包括: 个人身份信息(姓名、电子邮件地址、电话号码) 生物识别数据,如指纹和面部识别 照片 工作时间表 访问日志,显示谁进出以及何时进出 在某些情况下,Modat 可以编辑员工记录、添加假员工、更改访问凭证,或操纵建筑入口系统,限制合法员工的访问或允许恶意行为者未经授权的物理访问。 对于政府建筑和关键基础设施(如发电站和水处理单位)的暴露 AMS,物理安全风险尤其令人担忧。 除了物理安全风险外,这些暴露的信息还可能被利用,对暴露的组织进行鱼叉式网络钓鱼和社会工程攻击。 暴露的车牌识别 AMS 在全球总共 49,000 个暴露的 AMS 设备中,大多数(16,678 个)位于意大利,其次是墨西哥(5,940 个)和越南(5,035 个)。在美国,Modat 发现了 1,966 个暴露的 AMS 系统。 缓解问题 研究人员直接联系了所有系统所有者,告知他们 AMS 暴露及其对组织的风险。然而,他们告诉 BleepingComputer,目前尚未收到回复,因此不清楚有多少人采取了措施来保护他们的系统。 供应商也收到了通知,一些供应商表示他们正在与受影响的客户合作解决暴露问题。 Modat 为 AMS 用户提供了几项安全建议,包括将系统离线以防止未经授权的远程访问,或将它们置于防火墙和 VPN 后,以限制只有授权人员的访问。 还建议更改默认的管理员凭据,因为这些凭据很容易被暴力破解,如果可能,应实施多因素身份验证(MFA)。 AMS 管理员应应用供应商的最新软件和固件更新,并减少不必要的网络服务,以降低攻击面。 生物识别数据和个人身份信息(PII)应始终以加密形式存储,并且应清除过去员工的数据,以避免通过未在其他系统上禁用的旧账户进行未经授权的访问。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文