Sebanyak delapan kerentanan zero-day telah diungkapkan dalam sistem kontrol akses LenelS2 HID Mercury Carrier yang digunakan secara luas di fasilitas kesehatan, pendidikan, transportasi, dan pemerintah.

“Kerentanan yang terungkap memungkinkan kami untuk menunjukkan kemampuan untuk membuka dan mengunci pintu dari jarak jauh, menumbangkan alarm dan merusak sistem pencatatan dan pemberitahuan,” kata peneliti keamanan Trellix Steve Povolny dan Sam Quinn dalam sebuah laporan yang dibagikan kepada The Hacker News.

Singkatnya, masalah ini dapat dipersenjatai oleh aktor jahat untuk mendapatkan kontrol sistem penuh, termasuk kemampuan untuk memanipulasi kunci pintu. Salah satu bug (CVE-2022-31481) termasuk kelemahan eksekusi jarak jauh yang tidak diautentikasi yang dinilai 10 dari 10 untuk tingkat keparahan pada sistem penilaian CVSS.

Keamanan cyber

Kekurangan lainnya dapat menyebabkan injeksi perintah (CVE-2022-31479, CVE-2022-31486), penolakan layanan (CVE-2022-31480, CVE-2022-31482), modifikasi pengguna (CVE-2022-31484), dan spoofing informasi (CVE-2022-31485) serta mencapai penulisan file arbitrer (CVE-2022-31483).

LenelS2 digunakan di lingkungan untuk memberikan akses fisik ke fasilitas istimewa dan berintegrasi dengan penerapan otomatisasi gedung yang lebih kompleks. Panel akses HID Mercury berikut yang dijual oleh LenelS2 terpengaruh –

  • LNL-X2210
  • LNL-X2220
  • LNL-X3300
  • LNL-X4420
  • LNL-4420
  • S2-LP-1501
  • S2-LP-1502
  • S2-LP-2500, dan
  • S2-LP-4502
Keamanan cyber

Trellix mencatat bahwa dengan merantai dua kelemahan yang disebutkan di atas, ia dapat memperoleh hak akses root-level pada perangkat dari jarak jauh dan membuka kunci dan mengontrol pintu, secara efektif menumbangkan perlindungan pemantauan sistem.

HACKING

Bertepatan dengan pengungkapan publik adalah sistem kontrol industri (ICS) penasehat dari US Cybersecurity and Infrastructure Security Agency (CISA), mendesak pengguna untuk memperbarui panel akses ke versi firmware terbaru (CARR-PSA-006-0622).

Eksploitasi yang berhasil dari kerentanan ini dapat memungkinkan penyerang mengakses perangkat, memungkinkan pemantauan semua komunikasi yang dikirim ke dan dari perangkat, modifikasi relai onboard, perubahan file konfigurasi, ketidakstabilan perangkat, dan kondisi penolakan layanan. kata agensi dalam peringatan.