ZKTeco BioTime Path Traversal Vulnerability — ZKTeco BioTime contains a path traversal vulnerability in the iclock API that allows an unauthenticated attacker to read arbitrary files via supplying a crafted payload.
ZKTeco BioTime contains an unauthenticated path traversal vulnerability in the iclock API allowing attackers to read arbitrary files on the system. This critical vulnerability requires no authentication and can expose sensitive data including credentials and configuration files.
تحتوي منصة ZKTeco BioTime على ثغرة في واجهة برمجية iclock تسمح للمهاجمين بالوصول إلى ملفات النظام دون الحاجة للمصادقة. يمكن للمهاجم استخدام حمولة مصممة خصيصاً للالتفاف حول آليات التحقق من المسار وقراءة ملفات حساسة مثل ملفات التكوين وقواعد البيانات.
ZKTeco BioTime يحتوي على ثغرة path traversal في واجهة iclock API تسمح للمهاجمين بقراءة ملفات عشوائية دون المصادقة. تعتبر هذه الثغرة حرجة وقد تؤدي إلى الكشف عن بيانات حساسة وكلمات مرور.
Immediately update ZKTeco BioTime to the latest patched version. Implement network segmentation to restrict access to the iclock API endpoint. Deploy Web Application Firewall (WAF) rules to block path traversal patterns. Monitor and audit access logs for suspicious file access attempts. Disable the iclock API if not required for operations.
قم بتحديث ZKTeco BioTime فوراً إلى أحدث إصدار مصحح. طبق تقسيم الشبكة لتقييد الوصول إلى نقطة نهاية iclock API. استخدم جدار حماية تطبيقات الويب (WAF) لحجب أنماط path traversal. راقب سجلات الوصول للكشف عن محاولات وصول مريبة. عطل واجهة iclock API إذا لم تكن مطلوبة.