世界上最大的ATM供应商之一Bold Dienixdorf将于下周开始通知客户如何保护旧的Opteva品牌ATM免受本周公开披露的远程代码执行(RCE)漏洞的影响。
6月4日星期一,一个名为NightSt0rm的越南安全研究小组在Medium上发布了有关该漏洞的详细信息。
操作系统服务通过HTTP保持开放。
研究人员表示,他们在较旧的Opteva ATM终端上发现了面向外部的操作系统服务,该服务可能被滥用来在暴露的系统上植入反向外壳,并接管设备。
“潜在暴露是Agilis XFS服务的一部分,它使用。Diebold Nixdorf在昨天与ZDNet分享的一份安全警报中写道。他们计划在周一和下周将它发送给客户。
该公司表示,这项服务只在Opteva版软件上运行。最新版本不受影响。
ATM制造商已经为Opteva发布了Agilis XFS-BulkCashRec(BCRM)4 . 1 . 22版本,它将服务的配置从面向外部的HTTP更改为进程间通信。此软件修复程序应能防止任何远程攻击者通过互联网或本地网络与设备进行交互。
必须禁用防火墙。
Diebold Nixdorf的发言人在一封电子邮件中告诉ZDNet说:“一般来说,使用正确配置的基于终端的防火墙可以减轻攻击。”旧的Opteva ATM配备了这样的防火墙。
该公司表示,研究人员在测试过程中禁用了这种防火墙,Opteva ATM通常可以安全地防御利用这种漏洞的攻击——除非ATM用户故意禁用防火墙。
然而,该公司正在采取一切必要的措施来警告客户任何错误配置的可能性。除了软件更新之外,ATM制造商将包括五个额外的步骤,客户可以实施这些步骤来保护他们的设备免受攻击。
负责任的披露混乱
NightSt0rm在本周联系了Diebold Nixdorf,没有得到回复后,发布了关于这个极其危险的RCE漏洞的详细信息。
然而,ATM供应商告诉ZDNet,这一切都是一场误会。
一位发言人告诉我们:“不幸的是,他们最初是通过我们网站上的‘联系我们’表格联系我们的,每个月都会收到数百份提交材料,其中包括一份关于我们的一台自动取款机存在安全漏洞的非常常见的声明。”
“他们最初的要求没有被忽视。我们本周一直与他们保持联系,以了解更多信息。”
总之,除非银行在管理其ATM机队方面非常不专业和草率,否则应该在任何攻击发生之前修复这个漏洞。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!