速報

欧州企業の不正侵入リスク、Dormakabaアクセスシステムに重大な脆弱性が発覚

1分で読めますソース: SecurityWeek

DormakabaのSaflok電子ロックシステムに20件以上の脆弱性が確認され、不正アクセスの危険性が浮上。早急な対策が必要。

Dormakabaアクセス制御システム、20件以上の重大な脆弱性にパッチ適用

セキュリティ研究者らは、Dormakabaの物理アクセス制御システムに20件以上の脆弱性を発見し、パッチ適用を支援しました。これらの脆弱性は、攻撃者がドアの解錠や不正侵入を可能にし、欧州の大手企業に深刻なリスクをもたらす可能性がありました。脆弱性は、公表前にリスクを軽減するための協調的な取り組みの中で開示されました。

技術的詳細

これらの脆弱性は、DormakabaのSaflok電子ロックおよびキーカードシステムに影響を与え、欧州全域のホテル、企業オフィス、セキュリティ施設で広く導入されています。特定のCVE IDはまだ公表されていませんが、報告によると以下のような脆弱性が含まれていました:

  • 認証バイパスの問題
  • 権限昇格の脆弱性
  • ファームウェア改ざんのリスク
  • システムコンポーネント間の安全でない通信プロトコル

これらの脆弱性を悪用することで、攻撃者はドアを遠隔で解錠したり、キーカードを複製したり、セキュリティメカニズムを無効化することが可能となり、物理的なセキュリティリスクが深刻化します。

影響分析

これらの脆弱性は、以下のようなリスクを組織にもたらしました:

  • 制限区域への不正な物理アクセス
  • 企業スパイや窃盗のリスク
  • データセンターや役員室など、高セキュリティ環境における安全上の脅威
  • GDPRや業界固有のセキュリティ基準に基づくコンプライアンス違反

Dormakabaは、これらの脆弱性がパッチ適用前に積極的な悪用は確認されなかったと発表しています。しかし、パッチ未適用のシステムでは、国家支援グループや組織犯罪などの高度な脅威アクターによる標的型攻撃の可能性が懸念されています。

セキュリティチーム向け推奨事項

  1. 即時パッチ適用 – すべてのDormakaba Saflokシステムを最新のファームウェアバージョンに更新してください。
  2. アクセスログの監査 – 不審な動きや不正アクセスの試みがないか、物理アクセスログを確認してください。
  3. ネットワークアクセスの分離 – 横方向の移動リスクを制限するため、アクセス制御システムを企業ネットワークから分離してください。
  4. 悪用の監視 – 不審な活動を検出するため、侵入検知システム(IDS)を導入してください。
  5. 物理セキュリティポリシーの見直し – 高リスクエリアには多要素認証(MFA)を導入し、キーカード管理プロトコルを厳格化してください。

Dormakabaは、サイバーセキュリティ研究者と協力してこれらの問題に対処し、物理セキュリティシステムにおけるプロアクティブな脆弱性管理の重要性を強調しています。電子アクセス制御に依存する組織は、システムのセキュリティ態勢を速やかに確認することが求められています。

詳細については、SecurityWeekのオリジナル開示情報を参照してください。

共有

TwitterLinkedIn