远程可利用漏洞影响30多万个甲骨文 POS 系统
2018-03-24 00:00
148 查看
本月初,甲骨文发布更新,修复了甲骨文 Micros POS 系统中一个可用于安装恶意软件的安全漏洞。不过数月之后该补丁才会部署在受影响系统中。
由于 POS 系统属于商业关键系统,系统管理员很少会安排维护和更新操作,因此他们担心不稳定的补丁可能会引发更多的宕机事件和经济损失。 漏洞可用于在易受攻击系统上安装恶意软件
ERPScan 安全公司的研究人员 Dmitry Chastuhin 发现了这个漏洞 CVE-2018-2636,他表示这个漏洞问题不容忽视。
Chastuhin 指出,漏洞能导致攻击者从 Micros POS 系统中收集配置文件。攻击者能利用这些被检索数据获得访问 POS 系统及附加服务(数据库、服务器)的完整合法权限。
在最常见的场景中,攻击者最可能会安装 POS 恶意软件以收集支付卡详情,不过攻击者还能够安装其它类型的恶意软件实施企业监控等。 可遭本地和远程攻击
该缺陷可通过构造特殊的 HTTP 请求方式遭远程利用。Shodan 搜索结果显示,网上约170台 POS 系统配置不当,如它们尚未应用补丁则很容易遭攻击。甲骨文表示,超过30万家企业已选择部署 Micros POS 系统处理信用卡/储蓄卡支付,意味着多数系统无法经由互联网遭利用。
但这些系统也容易遭攻击。黑客能够攻陷商店内部网络中的其它系统并将这些系统用作攻击代码的中继点。
另外,攻击者一直能访问商店,找到开放的网络端口,分散商店员工的注意力并通过连接运行恶意利用代码的小型 Raspberry Pi 板的方式感染 POS 系统。
甲骨文在2018年1月发布的“关键补丁更新 (CPU)”中发布了缺陷补丁。2014年,甲骨文以53亿美元的价格收购 MICROS 系统公司。目前,甲骨文是市场上第三大 PoS 软件提供商。2016年,Micros 网络曾遭攻击。
原文:www.bleepingcomputer.com
你可能喜欢甲骨文被曝服务器漏洞,攻击者窃获 22.6 万美元加密货币
黑客用甲骨文服务器漏洞挖矿
甲骨文发布自动化数据库 可自行修复网络安全漏洞
相关文章推荐
- PHP168 V6.02 整站系统远程执行任意代码漏洞利用
- SQL通用防注入系统asp版 插一句话漏洞利用
- 利用Event松耦合远程对象与远程系统
- 利用对方服务器漏洞远程注册DLL
- 利用OpenVAS快速打造漏洞评估系统 推荐
- Android中利用5.0系统屏幕录制UI漏洞骗取应用录制屏幕授权
- Rinbot 和 Froot 利用已知漏洞攻击系统
- 使用JAVA远程调用导致程序自动down掉,jdk1.5的debug模式系统漏洞
- 飞秋远程可利用0day 的详细分析和利用方法 飞秋漏洞
- 探究ftp的奥妙之系统用户如何上传下载文件、vsftpd如何识别证书并利用客户端来实现远程连接传输
- 利用最新struts2远程执行命令漏洞渗透网站的演示
- 利用XRDP远程登陆linux系统
- Karsten Nohl 利用SIM卡GSM鉴权漏洞获取用户秘钥,可以从远程操作和监视手机
- 利用Ossim系统进行主机漏洞扫描
- 利用新云网站管理系统漏洞成功获取某大型书店Webshell
- 如何利用系统自己生成的密钥来远程登录系统
- 最新易想团购系统通杀SQL注入漏洞分析附利用exp
- Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路
- Git中的远程代码执行漏洞已被修复 多个工具受影响
- 利用RSync搭建远程备份系统