itkvariat

    В ПО SafenSoft для защиты банкоматов обнаружены и устранены опасные уязвимости



    Снимок носит исключительно иллюстративный характер

    Компания SafenSoft устранила недостатки безопасности, обнаруженные экспертом Positive Technologies Артемом Ивачевым в решениях линейки SoftControl (SysWatch, TPSecure, Enterprise Suite), которые обеспечивают защиту более 240 000 банкоматов, устройств самообслуживания, серверов и рабочих станций в России и 17 странах мира.

    "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, — отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. — Поэтому крайне важен контроль разрешенных приложений, а способы обхода белого списка софта представляют большую опасность. Для запуска нелегитимного ПО злоумышленник может использовать недостатки защиты сервисной зоны банкомата и доступ к USB или CD-ROM. Затем с помощью подходящего вредоносного ПО атакующий может получить права администратора на компьютере банкомата и загрузить специализированное ПО, такое как Alice, GreenDispenser, Padpin (Tyupkin), Ripper, позволяющее похищать наличные".

    Обойти список авторизованных приложений позволяют три уязвимости. Так, ошибка CVE-2018-13014 дает возможность получить пароль, который ограничивает доступ к настройкам конфигурации. В результате атакующий может свободно менять настройки конфигурации продуктов SoftControl, например полностью отключить защиту на локальном компьютере.

    Вторая уязвимость, CVE-2018-13013, связана с неправильной проверкой запуска msiexec.exe. Локальный злоумышленник может создать конфигурацию, в которой компонент SysWatch не осуществляет проверку сигнатур установочных файлов с расширением .msi, запустить произвольный MSI-файл и выполнить неавторизованный код.

    Третья уязвимость (CVE-2018-13012) вызвана особенностями процесса обновления продуктов SoftControl. Обновления каждой версии имеют файл конфигурации lastversion42.xml и набор файлов обновлений. Из-за ошибки проверки целостности файла lastversion42.xml злоумышленник может выполнить атаку "человек посередине" и заменить файлы обновления. Для эксплуатации уязвимости атакующему нужен доступ в настройки SysWatch, который может дать уязвимость раскрытия пароля CVE-2018-13014.
    Для устранения уязвимости CVE-2018-13014 необходимо обновить используемые продукты линейки SoftControl до версии 4.3.17 или выше. Также следует обновить все клиенты SysWatch, чтобы переключить компонент "Сервисный центр" в новый режим управления паролями (если клиенты SysWatch управляются с помощью компонента "Сервисный центр"). Уязвимости CVE-2018-13013 и CVE-2018-13012 устранены в продуктах SoftControl версий 4.4.12 и выше.

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • Positive Technologies помогла выявить и устранить уязвимости в банкоматах NCR
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Positive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимости
  • LG G6: большой тест - обзор
  • Система жидкостного охлаждения Cooler Master MasterLiquid Pro 240
  • Бюджетный и производительный. Компактный NAS-сервер Thecus N2810
  • Жесткий диск Seagate Enterprise Capacity HDD (ST10000NM0086) объемом 10-Тбайт. В попытках взлететь…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
Курс Bitcoin к USD

UNICON & GAME EXPO MINSK 2018

Russian VR / AR Day 2018

Что бывало...
Электронный документооборот

Деловой завтрак

Корпоративное кзначейство



Самое популярное
    
Наши друзья
Vivaldi

Майки с картинками

Самоклейкин

Смарт

Hoster

«    Сентябрь 2018    »
ПнВтСрЧтПтСбВс
 12
3456789
10111213141516
17181920212223
24252627282930
Blockchain&Bitcoin Conference Belarus

В ПО SafenSoft для защиты банкоматов обнаружены и устранены опасные уязвимости



Снимок носит исключительно иллюстративный характер

Компания SafenSoft устранила недостатки безопасности, обнаруженные экспертом Positive Technologies Артемом Ивачевым в решениях линейки SoftControl (SysWatch, TPSecure, Enterprise Suite), которые обеспечивают защиту более 240 000 банкоматов, устройств самообслуживания, серверов и рабочих станций в России и 17 странах мира.

"По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, — отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. — Поэтому крайне важен контроль разрешенных приложений, а способы обхода белого списка софта представляют большую опасность. Для запуска нелегитимного ПО злоумышленник может использовать недостатки защиты сервисной зоны банкомата и доступ к USB или CD-ROM. Затем с помощью подходящего вредоносного ПО атакующий может получить права администратора на компьютере банкомата и загрузить специализированное ПО, такое как Alice, GreenDispenser, Padpin (Tyupkin), Ripper, позволяющее похищать наличные".

Обойти список авторизованных приложений позволяют три уязвимости. Так, ошибка CVE-2018-13014 дает возможность получить пароль, который ограничивает доступ к настройкам конфигурации. В результате атакующий может свободно менять настройки конфигурации продуктов SoftControl, например полностью отключить защиту на локальном компьютере.

Вторая уязвимость, CVE-2018-13013, связана с неправильной проверкой запуска msiexec.exe. Локальный злоумышленник может создать конфигурацию, в которой компонент SysWatch не осуществляет проверку сигнатур установочных файлов с расширением .msi, запустить произвольный MSI-файл и выполнить неавторизованный код.

Третья уязвимость (CVE-2018-13012) вызвана особенностями процесса обновления продуктов SoftControl. Обновления каждой версии имеют файл конфигурации lastversion42.xml и набор файлов обновлений. Из-за ошибки проверки целостности файла lastversion42.xml злоумышленник может выполнить атаку "человек посередине" и заменить файлы обновления. Для эксплуатации уязвимости атакующему нужен доступ в настройки SysWatch, который может дать уязвимость раскрытия пароля CVE-2018-13014.
Для устранения уязвимости CVE-2018-13014 необходимо обновить используемые продукты линейки SoftControl до версии 4.3.17 или выше. Также следует обновить все клиенты SysWatch, чтобы переключить компонент "Сервисный центр" в новый режим управления паролями (если клиенты SysWatch управляются с помощью компонента "Сервисный центр"). Уязвимости CVE-2018-13013 и CVE-2018-13012 устранены в продуктах SoftControl версий 4.4.12 и выше.

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • Positive Technologies помогла выявить и устранить уязвимости в банкоматах NCR
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Positive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимости
  • LG G6: большой тест - обзор
  • Система жидкостного охлаждения Cooler Master MasterLiquid Pro 240
  • Бюджетный и производительный. Компактный NAS-сервер Thecus N2810
  • Жесткий диск Seagate Enterprise Capacity HDD (ST10000NM0086) объемом 10-Тбайт. В попытках взлететь…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2018