Исследователи SEC Consult опубликовали подробности более 20 критических уязвимостей в корпоративных системах физического контроля доступа dormakaba exos 9300, которые используются тысячами предприятий в Европе, включая аэропорты, электростанции и промышленные объекты.
Вам может понравиться:
Уязвимость SwapNet: как ошибка маршрутизатора стоила пользователям $16 млн
Три способа открыть любую дверь
- CVE-2025-59097 (CVSS 9.8) - Неаутентифицированный SOAP API на порту 8002 позволяет удалённо открывать двери, отправив простой XML-запрос. Пароль не требуется.
- CVE-2025-59091 - Жёстко закодированные учётные данные пяти устаревших системных пользователей (LegacySystemUsers) хранятся в открытом виде в DLL-библиотеках сервера exos 9300.
- CVE-2025-59092 - RPC-служба SecLoc Mohito (порт 4000) работает без аутентификации и позволяет управлять состоянием дверей через объекты RPC.
Другие критические проблемы
- CVE-2025-59093 - Пароль MSSQL базы данных генерируется детерминировано и легко предсказуем
- CVE-2025-59098 - Утечка PIN-кодов через незащищённую трассировку на порту 4502
- CVE-2025-59099 - Path Traversal в веб-сервере позволяет скачать Database.sq3 с хешами паролей
- CVE-2025-59103 - SSH доступ с дефолтными учётными данными (root/eac)
По данным dormakaba, затронуты несколько тысяч клиентов в критической инфраструктуре. Компания выпустила патчи и рекомендует внедрение взаимной TLS-аутентификации (mTLS) для новых контроллеров Access Manager 9200-k7. Старые модели k5 не поддерживают mTLS из-за ограничений ресурсов.
CVE-2025-59097
IoT
dormakaba
Кибербезопасность
СКУД
Уязвимости