Em Diebold Nixdorf ATMs detectado CRE-vulnerabilidade

Na segunda-feira, Junho 10, 2019, um dos maiores fabricantes de ATM do mundo Diebold Nixdorf começou a alertar seus clientes sobre vulnerabilidades em ATMs Opteva. O bug permite executar remotamente um código arbitrário.

NightSt0rm, um grupo de especialistas vietnamitas, informações publicadas sobre essa vulnerabilidade na semana passada. De acordo com os pesquisadores, eles foram capazes de encontrar um serviço OS externa em antigos ATMs Opteva, que pode ser utilizado para colocar um invólucro inversa em máquinas vulneráveis ​​e, em seguida, interceptar o controle sobre eles.

“O potencial problema é com o serviço Agilis XFS usando Remoting através do” voltada para o exterior “canal HTTP”, – explicou Diebold Nixdorf em uma declaração oficial. A empresa informa que o problema afeta apenas Opteva 4.x e não se aplica a versões mais recentes.

O desenvolvedor lançou um fixo agilis XFS variação para OptevaBulkCashRec (Brcrin) Versão 4.1.22, que fecha “olhando” buraco HTTP. além do que, além do mais, relata-se que a partir de um potencial ataque, você pode se proteger usando uma configuração de firewall simples, que mesmo os antigos ATMs Opteva estão equipados com.

A empresa explica que os pesquisadores NightSt0rm deliberadamente desligado o firewall durante seus testes, sem o qual o ataque sobre a vulnerabilidade não terá sucesso. Além disso, de acordo com a Diebold Nixdorf, atacantes nunca tentou explorar a vulnerabilidade.

Leia também: 57% de correio-servidores têm vulnerabilidade crítica

Inconsistência em questão de dados de informação sobre abraça, Pelo visto, foi devido a um erro de costume. assim, especialistas NightSt0rm certeza de que eles não foram capazes de entrar em contato com representantes da Diebold Nixdorf e, portanto, divulgou informações sobre o problema publicamente.

"Infelizmente, que inicialmente entrou em contato conosco através do “Fale conosco” formulário em nosso website. através dele, centenas de aplicações nos são enviados todos os meses com afirmações muito comuns sobre vulnerabilidades em um dos nossos ATMs”, – explica Diebold Nixdorf.

A empresa garantiu que eles não ignorar os pesquisadores, e agora a conexão com a equipe NightSt0rm já foi estabelecido.

Fonte: https://scribd.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixar uma resposta