"Open sesame": Critical vulnerabilities in dormakaba physical access control system enable unlocking arbitrary doors
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住关键点。文章提到的是 dormakaba 的物理访问控制系统 Exos 9300 存在多个严重漏洞,总共有20个CVE。这些漏洞允许攻击者在网络访问的情况下,随意开门、重新配置控制器和外设,而无需认证。此外,有些系统因为配置错误,甚至可以通过互联网访问。 接下来,文章提到根据制造商的说法,有数千名客户受到影响,其中一小部分涉及高安全要求的环境,比如关键基础设施。这说明问题的严重性不仅在于漏洞本身,还在于受影响的客户中包括关键设施。 现在我要把这些信息浓缩到100字以内。首先确定主要对象:Exos 9300系统及其组件。然后是存在的漏洞数量和影响:20个CVE导致攻击者可以开门、重新配置设备,并且部分系统暴露在互联网上。最后提到受影响的客户数量和涉及的关键基础设施。 要注意用词简洁明了,避免重复。比如“存在20个CVE”可以简化为“20个CVE漏洞”。同时要确保信息完整,包括漏洞的影响和受影响范围。 现在试着组织语言:“Dormakaba Exos 9300物理访问控制系统及其组件存在20个严重漏洞(CVE),允许攻击者无需认证即可开门、重配设备;部分系统因配置错误可被互联网访问;数千客户受影响,包括关键基础设施。” 这样大约是76个字左右。 检查一下是否涵盖了所有关键点:漏洞数量、影响、暴露情况、受影响客户及关键设施。看起来都涵盖了,并且控制在100字以内。 </think> Dormakaba Exos 9300物理访问控制系统及其组件存在20个严重漏洞(CVE),允许攻击者无需认证即可开门、重配设备;部分系统因配置错误可被互联网访问;数千客户受影响,包括关键基础设施。 2026-1-26 10:51:47 Author: www.reddit.com(查看原文) 阅读量:11 收藏

Multiple critical flaws (20 CVEs!) in dormakaba physical access control system exos 9300 & access manager & registration unit (pin pad) allow attackers with network access to open arbitrary doors, reconfigure connected controllers and peripherals without prior authentication, and much more. Seems some systems are also reachable over the internet due to misconfigurations.

"According to the manufacturer, several thousand customers were affected, a small proportion of whom operate in environments with high security requirements" (critical infrastructure).


文章来源: https://www.reddit.com/r/netsec/comments/1qncvtn/open_sesame_critical_vulnerabilities_in_dormakaba/
如有侵权请联系:admin#unsafe.sh