Pesquisadores identificaram e corrigiram mais de 20 vulnerabilidades em sistemas de controle de acesso da Dormakaba que, em diferentes combinações, permitiam operações críticas — inclusive a possibilidade de destrancar portas — em empresas europeias, segundo reportagem do SecurityWeek.
Descoberta e escopo
O levantamento, relatado pelo SecurityWeek, aponta que a família de produtos de controle de acesso físico da Dormakaba continha mais de 20 falhas que foram corrigidas após a divulgação. A matéria não traz uma lista pública completa de CVEs nem quantifica exatamente quais modelos ou versões estavam afetados.
Vetor e exploração
O artigo indica que as vulnerabilidades impactavam sistemas de controle de acesso físico. Embora o SecurityWeek não detalhe vetores de exploração comprovados em campo, o conjunto de falhas foi suficiente para justificar correções que impedem operações remotas potencialmente capazes de manipular travas e mecanismos de abertura de portas.
Impacto e alcance
Produtos de controle de acesso são componentes de segurança física com efeitos diretos sobre a proteção de instalações — desde escritórios até centros de dados. A presença de múltiplas falhas sugere risco elevado em ambientes onde as soluções afetadas estejam instaladas sem mitigação. A matéria não informa quantas organizações foram afetadas nem se houve exploração ativa antes da correção.
Evidências e limites
SecurityWeek reporta que as vulnerabilidades foram encontradas e já foram mitigadas pela fabricante. Não há, na publicação, confirmação de exploração em incidentes reais nem indicadores de comprometimento (IoCs) públicos. Também faltam detalhes sobre a disponibilidade de atualizações automáticas ou a necessidade de operação manual para aplicar patches.
O que falta e recomendações práticas
- Lista de CVEs e produtos/versões afetadas — não divulgada no texto consultado.
- Indicação de exploração ativa — não encontrada na matéria.
Enquanto as informações oficiais completas não forem publicadas, equipes de segurança física e TI que usam produtos Dormakaba devem: auditar inventário de controles de acesso, aplicar atualizações oficiais assim que disponíveis, isolar interfaces de gestão administrativa da rede corporativa, habilitar logging e monitorar tentativas anômalas de autenticação ou comando sobre controladores físicos.
Repercussão
A descoberta reforça o vetusto risco associado a sistemas OT/IoT/physical-security: falhas em componentes aparentemente “físicos” podem ter consequências digitais e operacionais imediatas. Para provedores de segurança e equipes de resposta, a matéria reforça a necessidade de integração entre segurança da informação e segurança física.
Fontes: SecurityWeek (Eduard Kovacs). A matéria não inclui detalhes técnicos suficientes para reproduzir testes; se e quando a Dormakaba publicar advisory com CVEs e instruções, equipes de segurança devem priorizar a aplicação das correções.