볼드 Nixdorf와의 ATM에서 RCE-취약점 탐지

월요일에, 유월 10, 2019, 세계 최대의 ATM 제조 업체 중 하나는 다이 볼드 Nixdorf와는 Opteva 현금 인출기의 취약점에 대해 고객에게 경고하기 시작했다. 버그 원격 임의의 코드를 실행 허용.

ightSt0rm, 베트남어 전문가 그룹, 이 취약점 지난 주에 대한 공개 된 정보. 연구자들에 따르면,, 그들은 오래된 Opteva 현금 인출기에서 외부 OS 서비스를 발견 할 수 있었다, 취약 기계 및 그들에 다음 차단 제어에 역 쉘을 배치하는 데 사용 할 수있는.

대외 지향적 "HTTP 채널", "잠재적 인 문제는 통해 .NET 원격을 사용하여 AGILIS XFS 서비스와있다", – 공식 성명에서 볼드 Nixdorf와 설명. 문제는 Opteva 4.x의 영향을 미치고 최신 버전에 적용되지 않습니다 회사 보고서.

개발자는 고정 해제되는 AGILIS XFS 에 대한 변화 OptevaBulkCashRec (Brcrin) 번역 4.1.22, 어떤이 "를 찾아"닫힙니다 HTTP 구멍. 게다가, 그것은 잠재적 인 공격으로부터 것으로보고되고, 당신은 간단한 방화벽 설정을 사용하여 자신을 보호 할 수 있습니다, 이는 심지어 오래된 Opteva 현금 인출기가 장착되어 있습니다.

이 회사는 NightSt0rm 연구자가 의도적으로 자신의 시험 중에 방화벽을 끌 것을 설명, 이없이 취약점에 대한 공격은 실패합니다. 그 위에, 볼드 Nixdorf와 항, 공격자가이 취약점을 악용하려하지.

또한 읽기: 57% 메일 서버의 중요한 취약점이

포옹에 공개 데이터의 문제의 불일치, 분명히, 일반적인 오류 때문. 그래서, NightSt0rm 전문가들은 다이 볼드 Nixdorf와의 접촉 대표 할 수 없습니다 안심 때문에 공개적으로 문제에 대한 정보를 공개.

"운수 나쁘게, 그들은 처음에 우리의 웹 사이트에 "저희에게 연락하십시오"양식을 통해 연락. 이를 통해, 수백 개의 애플리케이션은 "우리의 현금 인출기 중 하나의 취약점에 대해 매우 일반적인 문에 매달 우리에게 전송됩니다, – 다이 볼드 Nixdorf와 설명.

이 회사는이 연구를 무시 않았 음을 확신, 지금 NightSt0rm 팀과의 연결이 이미 설립되었습니다.

출처: https://scribd.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주