Сегодня один из крупнейших в мире производителей банкоматов Diebold Nixdorf предупредил своих клиентов об уязвимости в банкоматах марки Opteva. Баг позволяет удаленно выполнить произвольный код.
Информацию об этой уязвимости еще на прошлой неделе обнародовала группа вьетнамских специалистов NightSt0rm. По их данным, удалось обнаружить в старых банкоматах Opteva внешнюю службу ОС, которую можно использовать для размещения обратного шелла на уязвимых машинах и последующего перехвата контроля над ними.
«Потенциальная проблема связана с сервисом Agilis XFS, использующим .NET Remoting через «смотрящий наружу» канал HTTP», — пояснили представители Diebold Nixdorf. В компании сообщают, что проблема затрагивает только Opteva 4.x и не касается более новых версий.
Разработчик выпустили исправленный Agilis XFS для Opteva — BulkCashRec (BCRM) версии 4.1.22, который закрывает «смотрящую наружу» HTTP-«дырку». Также сообщается, что от потенциальной атаки можно защититься и при помощи настройки межсетевого экрана, которым укомплектованы даже старые банкоматы Opteva.
В Diebold Nixdorf объясняют, что NightSt0rm намеренно отключили брандмауэр во время своих тестов, а без этого атака на уязвимость не удастся. Также уязвимость ещё ни разу не пытались эксплуатировать злоумышленники.
Несогласованность в вопросе раскрытия данных о баге, очевидно, произошла из-за обычной ошибки: специалисты NightSt0rm уверяли, что не смогли связаться с представителями Diebold Nixdorf и поэтому раскрыли информацию о проблеме публично.
«К сожалению, изначально они обратились к нам через форму «Свяжитесь с нами» на нашем сайте. Через неё нам ежемесячно отправляют сотни заявок с очень общим заявлениями об уязвимостях в одном из наших банкоматов», — объясняют в Diebold Nixdorf. В компании заверили, что ни в коем случае не игнорировали исследователей, и в настоящее время связь с командой NightSt0rm уже установлена.