Исследователь обнаружил уязвимость в системе для защиты банкоматов

Исследователь обнаружил уязвимость в системе для защиты банкоматов

Исследователь обнаружил уязвимость в системе для защиты банкоматов

Исследователь компании Positive Technologies Георгий Зайцев обнаружил серьезную уязвимость в инструменте для обеспечения безопасности банкоматов Checker ATM Security компании GMV.

Ошибка позволяла злоумышленнику осуществлять удаленное выполнение кода на атакуемой машине с целью повышения своих привилегий в системе, ее заражения и последующего снятия всех имеющихся в устройстве денег.

Инструмент Checker ATM Security обеспечивает защиту банкомата с помощью функций Application Control, блокировки подключения клавиатуры и мыши к устройству, запрета запуска приложений не из белого списка доверенных программ, а также встроенного межсетевого экрана и других средств.

«Для эксплуатации уязвимости злоумышленнику необходимо «представиться» управляющим сервером — сделать это можно посредством атаки ARP Spoofing или просто подключив банкомат к своему сетевому соединению. После этого из-за недостатков защитных механизмов системы поддельный сервер может вызвать переполнение буфера памяти и дать команду на удаленное исполнение кода», — рассказал Георгий Зайцев. Таким образом атакующий получит полный контроль над банкоматом и сможет совершать с устройством любые манипуляции вплоть до несанкционированного снятия денег.

Для демонстрации атаки исследователем был в качестве примера разработан эксплойт, который позволяет отключить Checker ATM Security. Помимо этого, был создан эксплойт, позволяющий удаленно выполнить произвольный код на банкомате.

Разработчики Checker ATM Security подтвердили наличие проблемы в версиях Checker ATM Security версий 4.x и 5.x и выпустили обновление безопасности, которое необходимо как можно скорее установить всем пользователям уязвимых систем.

 

Это не первая уязвимость, обнаруженная экспертами Positive Technologies в системах защиты для банкоматов. В 2016 году исследователи нашли опасную уязвимость в защитной системе Solidcore от компании McAfee. Эксплуатация уязвимости нулевого дня (CVE-2016-8009) могла привести к выполнению произвольного кода с правами SYSTEM, повышению пользовательских привилегий от Guest до SYSTEM или аварийной остановке операционной системы устройства.

В платформе Security Vision улучшили визуализацию и администрирование

Security Vision начала год с нового релиза своей платформы. В обновлении разработчики сосредоточились на прикладных вещах: улучшили визуализацию данных, расширили журналирование и упростили работу с экспортом, импортом и административными настройками.

Аналитика и визуализация

В виджете «Карта» появилась тепловая карта. Она позволяет наглядно показывать интенсивность, частоту и количество событий — например, кибератак или инцидентов — в разрезе ИТ-объектов.

В виджете «Последовательность (Timeline)» добавили настраиваемые формы отображения параметров, используемых при выводе данных. Это упрощает анализ цепочек событий и работу с временными срезами.

 

Журналирование и контроль действий

Журнал аудита стал подробнее. Теперь в нём фиксируются события включения и отключения коннекторов, а также расширена информация о действиях, выполняемых с сервисом коннекторов.

Кроме того, в аудит добавлены записи об остановке и удалении запущенных рабочих процессов, а также о создании отчётов, что повышает прозрачность операций и упрощает разбор спорных ситуаций.

Экспорт, импорт и администрирование

При формировании пакета экспорта теперь можно выбрать все связанные с исходной сущностью объекты только для вставки, без замены при импорте. Это особенно удобно при передаче крупных и связанных наборов данных.

В системных настройках очистки истории появилась возможность удалять записи о выполненных операциях импорта и экспорта системных сущностей, что помогает поддерживать порядок в журнале событий.

Обновления интерфейса

В релизе доработан интерфейс формы настроек журнала аудита, переработан раздел «Профиль пользователя», а также обновлены представления для внутрипортальных уведомлений.

Работа с JSON

В блоке преобразований для работы с JSON унифицированы списки вариантов в поле «Название свойства» — теперь они соответствуют вариантам выборки в поле «Значение свойства». Это касается операций добавления, объединения, удаления и поиска по JPath и XPath.

Security Vision продолжает развивать платформу, делая акцент на удобстве повседневной работы, прозрачности процессов и более наглядной аналитике.

RSS: Новости на портале Anti-Malware.ru