viernes, febrero 28, 2020

Vulnerabilidades en sistema de control de acceso PremiSys

Te puede interesar

Mantiene Televisa posición accionaria en Univisión

Seguirán siendo socios estratégicos en mercado hispano. Tras darse a conocer que Searchlight Capital Partners y ForgeLight LLC llegaron a...

Presenta Microsoft plan de inversión en México

Necesario desarrollar habilidades para el futuro digital. En los próximos cinco años, Microsoft invertirá mil 100 millones de dólares...

Reconocerá UIT Simulador de Consumo del IFT

Herramienta compitió con 20 proyectos internacionales. El Simulador de Consumo de Datos Móviles del IFT será reconocido como uno...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Detectan que opera software sin parches.

Una investigación reciente de Tenable Research descubrió «vulnerabilidades de día cero» en el sistema de control de acceso PremiSys desarrollado por IDenticard, las cuales pueden permitir al atacante acceso ilimitado a la base de datos del sistema de credenciales de esta empresa y crear identificaciones fraudulentas, o incluso deshabilitar cerraduras de edificios que utilizan este sistema.

«Desafortunadamente, muchos fabricantes en el nuevo mundo del Internet de las Cosas (IoT) no siempre comprenden los riesgos de un software sin parches, lo que deja a los consumidores y las empresas vulnerables a un ataque cibernético. En este caso, las organizaciones que usan PremiSys para el control de acceso corren un gran riesgo ya que los parches no están disponibles», explicó Renaud Deraison, Cofundador y Director de Tecnología de Tenable.

De acuerdo con el sitio web de la empresa IDenticard, la firma cuenta con decenas de miles de clientes en todo el mundo, incluidas las compañías Fortune 500, escuelas de nivel básico y medio, universidades, centros médicos y agencias de gobierno entidades todas relacionadas con las vulnerabilidades detectadas.

El directivo explicó que en la era actual, las empresas deciden optar por desarrollar una infraestructura digital extremadamente compleja que comprende activos tanto tradicionales como modernos, desde estaciones de trabajo y servidores locales hasta sistemas de seguridad y dispositivos inteligentes.

Esto hace cada vez más difícil a los equipos de seguridad establecer redes seguras en entornos empresariales dinámicos. Los días cero de PremiSys son un claro recordatorio de que la adopción masiva de tecnologías emergentes ha desdibujado rápidamente las líneas entre la seguridad física y la digital. Este descubrimiento se produce pocos meses después de que Tenable Research descubriera otro defecto de día cero, denominado Peekaboo, en el software de videovigilancia global».

En opinión del experto el creciente uso del IoT unió el mundo físico con el cibernético, ello explica por qué la seguridad de una organización dejó de limitarse a un firewall, subredes o el perímetro físico, que actualmente ya no tiene fronteras definidas; en la era digital es imprescindible que los equipos de seguridad tengan una visibilidad completa de dónde están expuestos y en qué medida.

Bajo este nuevo escenario es imprescindible que la industria de la seguridad tenga un diálogo amplio y estrecho con los fabricantes de sistemas integrados, para conocer su capacidad y necesidades de mantenimiento adecuado, pues la complejidad de la infraestructura digital va en aumento.

«Necesitamos que los proveedores se comprometan a entregar parches de seguridad de manera oportuna y de manera totalmente automatizada. Tenable Research está comprometido a cooperar con fabricantes dispuestos a divulgar este tipo de vulnerabilidades de manera coordinada para ayudar a garantizar que tanto los consumidores como las organizaciones estén seguros. La colaboración de la industria es clave para ayudar a los clientes a administrar, medir y reducir su exposición».

Tenable Research reveló las vulnerabilidades (CVE-2019-3906, CVE-2019-3907, CVE-2019-3908, CVE-2019-3909), que afectan a la versión 3.1.190, a IDenticard siguiendo los procedimientos estándar descritos en su política de divulgación de vulnerabilidades.
C$T-EVP

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

Últimas Noticias

Sostiene IFT sólido andamiaje institucional

Se deben atender importantes procesos en curso. A partir del 1 de marzo, el IFT iniciará una nueva etapa...

Resuelve SCJN en favor del INAI

"No interfirió ni modificó las obligaciones del IFT". La Suprema Corte de Justicia de la Nación (SCJN) resolvió que el Instituto Nacional de Transparencia, Acceso...

Ofrecerá DiDi programa integral de seguridad a socios

Busca favorecer tarea diaria de los repartidores. En las grandes metrópolis del país, particularmente la Ciudad de México, los habitantes enfrentan cada día importantes desafíos...

En México, sólo 33% de las Fintech son fundadas por mujeres

Chile también observa baja representación femenina. En México, 33 por ciento de las empresas Fintech han sido fundadas o cofundadas por mujeres; sin embargo,...

Prevén crecimiento en la oferta de salario emocional

Smartphone, dispositivo preferido para buscar empleo. Con la reciente entrada en vigor de la NOM-035, diseñada para que las empresas atiendan el estrés laboral, se...

Artículos relacionados

- Publicidad-