В ПО SafenSoft для защиты банкоматов обнаружены и устранены опасные уязвимости
от: 23-08-2018 11:32 | раздел: Новости
Снимок носит исключительно иллюстративный характер Компания SafenSoft устранила недостатки безопасности, обнаруженные экспертом Positive Technologies Артемом Ивачевым в решениях линейки SoftControl (SysWatch, TPSecure, Enterprise Suite), которые обеспечивают защиту более 240 000 банкоматов, устройств самообслуживания, серверов и рабочих станций в России и 17 странах мира."
По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, — отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. — Поэтому крайне важен контроль разрешенных приложений, а способы обхода белого списка софта представляют большую опасность. Для запуска нелегитимного ПО злоумышленник может использовать недостатки защиты сервисной зоны банкомата и доступ к USB или CD-ROM. Затем с помощью подходящего вредоносного ПО атакующий может получить права администратора на компьютере банкомата и загрузить специализированное ПО, такое как Alice, GreenDispenser, Padpin (Tyupkin), Ripper, позволяющее похищать наличные".
Обойти список авторизованных приложений позволяют три уязвимости. Так, ошибка CVE-2018-13014 дает возможность получить пароль, который ограничивает доступ к настройкам конфигурации. В результате атакующий может свободно менять настройки конфигурации продуктов SoftControl, например полностью отключить защиту на локальном компьютере.
Вторая уязвимость, CVE-2018-13013, связана с неправильной проверкой запуска msiexec.exe. Локальный злоумышленник может создать конфигурацию, в которой компонент SysWatch не осуществляет проверку сигнатур установочных файлов с расширением .msi, запустить произвольный MSI-файл и выполнить неавторизованный код.
Третья уязвимость (CVE-2018-13012) вызвана особенностями процесса обновления продуктов SoftControl. Обновления каждой версии имеют файл конфигурации lastversion42.xml и набор файлов обновлений. Из-за ошибки проверки целостности файла lastversion42.xml злоумышленник может выполнить атаку "человек посередине" и заменить файлы обновления. Для эксплуатации уязвимости атакующему нужен доступ в настройки SysWatch, который может дать уязвимость раскрытия пароля CVE-2018-13014.
Для устранения уязвимости CVE-2018-13014 необходимо обновить используемые продукты линейки SoftControl до версии 4.3.17 или выше. Также следует обновить все клиенты SysWatch, чтобы переключить компонент "Сервисный центр" в новый режим управления паролями (если клиенты SysWatch управляются с помощью компонента "Сервисный центр"). Уязвимости CVE-2018-13013 и CVE-2018-13012 устранены в продуктах SoftControl версий 4.4.12 и выше.
Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем
Telegram-канале !
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!
И еще об интересном...
Positive Technologies помогла выявить и устранить уязвимости в банкоматах NCRЧто случилось в первый день PHDays 8 или "Цифра" наизнанкуPositive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимостиLG G6: большой тест - обзорСистема жидкостного охлаждения Cooler Master MasterLiquid Pro 240Бюджетный и производительный. Компактный NAS-сервер Thecus N2810Жесткий диск Seagate Enterprise Capacity HDD (ST10000NM0086) объемом 10-Тбайт. В попытках взлететь…