lunes, agosto 26, 2019

Vulnerabilidades en sistema de control de acceso PremiSys

Te puede interesar

Ingresa Telcel al mundo e-Sports

Patrocinará División Honor de League of Legends En México existen alrededor de 56 millones de gamers, entre quienes se...

Buscarán Oui, M4 y Altán disminuir brecha digital

Ofrecerán servicios de internet 400 tiendas de Elektra. A partir de septiembre próximo, OUI, el operador móvil virtual (OMV) de...

Crece interés de inversionistas en ecosistema Fintech

Talento especializado, un desafío constante El desarrollo del ecosistema Fintech en México se encuentra en uno de sus mejores...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Detectan que opera software sin parches.

Una investigación reciente de Tenable Research descubrió «vulnerabilidades de día cero» en el sistema de control de acceso PremiSys desarrollado por IDenticard, las cuales pueden permitir al atacante acceso ilimitado a la base de datos del sistema de credenciales de esta empresa y crear identificaciones fraudulentas, o incluso deshabilitar cerraduras de edificios que utilizan este sistema.

«Desafortunadamente, muchos fabricantes en el nuevo mundo del Internet de las Cosas (IoT) no siempre comprenden los riesgos de un software sin parches, lo que deja a los consumidores y las empresas vulnerables a un ataque cibernético. En este caso, las organizaciones que usan PremiSys para el control de acceso corren un gran riesgo ya que los parches no están disponibles», explicó Renaud Deraison, Cofundador y Director de Tecnología de Tenable.

De acuerdo con el sitio web de la empresa IDenticard, la firma cuenta con decenas de miles de clientes en todo el mundo, incluidas las compañías Fortune 500, escuelas de nivel básico y medio, universidades, centros médicos y agencias de gobierno entidades todas relacionadas con las vulnerabilidades detectadas.

El directivo explicó que en la era actual, las empresas deciden optar por desarrollar una infraestructura digital extremadamente compleja que comprende activos tanto tradicionales como modernos, desde estaciones de trabajo y servidores locales hasta sistemas de seguridad y dispositivos inteligentes.

Esto hace cada vez más difícil a los equipos de seguridad establecer redes seguras en entornos empresariales dinámicos. Los días cero de PremiSys son un claro recordatorio de que la adopción masiva de tecnologías emergentes ha desdibujado rápidamente las líneas entre la seguridad física y la digital. Este descubrimiento se produce pocos meses después de que Tenable Research descubriera otro defecto de día cero, denominado Peekaboo, en el software de videovigilancia global».

En opinión del experto el creciente uso del IoT unió el mundo físico con el cibernético, ello explica por qué la seguridad de una organización dejó de limitarse a un firewall, subredes o el perímetro físico, que actualmente ya no tiene fronteras definidas; en la era digital es imprescindible que los equipos de seguridad tengan una visibilidad completa de dónde están expuestos y en qué medida.

Bajo este nuevo escenario es imprescindible que la industria de la seguridad tenga un diálogo amplio y estrecho con los fabricantes de sistemas integrados, para conocer su capacidad y necesidades de mantenimiento adecuado, pues la complejidad de la infraestructura digital va en aumento.

«Necesitamos que los proveedores se comprometan a entregar parches de seguridad de manera oportuna y de manera totalmente automatizada. Tenable Research está comprometido a cooperar con fabricantes dispuestos a divulgar este tipo de vulnerabilidades de manera coordinada para ayudar a garantizar que tanto los consumidores como las organizaciones estén seguros. La colaboración de la industria es clave para ayudar a los clientes a administrar, medir y reducir su exposición».

Tenable Research reveló las vulnerabilidades (CVE-2019-3906, CVE-2019-3907, CVE-2019-3908, CVE-2019-3909), que afectan a la versión 3.1.190, a IDenticard siguiendo los procedimientos estándar descritos en su política de divulgación de vulnerabilidades.
C$T-EVP

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

¡Regístrate gratis!

Primer Foro Latinoamericano de Trabajadores Científicos

Últimas Noticias

Asignación de espectro con rezago en AL

Necesario diseñar hojas de ruta de mediano y largo plazo En la actualidad y de cara a un futuro cercano...

Talento joven para la industria espacial

Aportarán conocimiento a la industria nacional. El esfuerzo de impulsar el talento de jóvenes mexicanos en la industria espacial ha comenzado a rendir frutos con...

Ingresa Telcel al mundo e-Sports

Patrocinará División Honor de League of Legends En México existen alrededor de 56 millones de gamers, entre quienes se encuentran los aficionados al dinámico...

Precarización laboral, un lastre para la ciencia

Realizarán primer foro latinoamericano de trabajadores científicos Aun cuando el progreso económico y social de un país está fuertemente vinculado al desarrollo de la ciencia...

Aprueba BID primer crédito para ciberseguridad

Uruguay tendrá un plazo de amortización de 25 años. Con el propósito de proteger su espacio digital, así como establecer mejoras en la prevención, detección...
- Publicidad -

Artículos relacionados

- Publicidad-