Сегодня, в понедельник 10 июня 2019 года, один из крупнейших в мире производителей банкоматов Diebold Nixdorf начал предупреждать своих клиентов об уязвимости в банкоматах марки Opteva. Баг позволяет удаленно выполнить произвольный код.
Информацию об этой уязвимости еще на прошлой неделе обнародовала группа вьетнамских специалистов NightSt0rm. По данным исследователей, им удалось обнаружить в старых банкоматах Opteva внешнюю службу ОС, которую можно использовать для размещения обратного шелла на уязвимых машинах и последующего перехвата контроля над ними.
«Потенциальная проблема связана с сервисом Agilis XFS, использующим .NET Remoting через “смотрящий наружу” канал HTTP», — поясняют представители Diebold Nixdorf в официальном заявлении. В компании сообщают, что проблема затрагивает только Opteva 4.x и не касается более новых версий.
Разработчик выпустили исправленную вариацию Agilis XFS для Opteva — BulkCashRec (BCRM) версии 4.1.22, которая закрывает «смотрящую наружу» HTTP-дырку. Кроме того, сообщается, что от потенциальной атаки можно защититься и при помощи простой настройки межсетевого экрана, которым укомплектованы даже старые банкоматы Opteva. В компании объясняют, что исследователи NightSt0rm намеренно отключили брандмауэр во время своих тестов, а без этого атака на уязвимость не удастся. Также, по информации Diebold Nixdorf, уязвимость еще ни разу не пытались эксплуатировать злоумышленники.
Несогласованность в вопросе раскрытия данных о баге, судя по всему, произошла из-за обычной ошибки. Так, специалисты NightSt0rm уверяли, что не смогли связаться с представителями Diebold Nixdorf и поэтому раскрыли информацию о проблеме публично.
«К сожалению, изначально они обратились к нам через форму “Свяжитесь с нами” на нашем сайте. Через нее нам ежемесячно отправляют сотни заявок с очень общим заявлениями об уязвимостях в одном из наших банкоматов», — объясняют в Diebold Nixdorf. В компании заверили, что ни в коем случае не игнорировали исследователей, и в настоящее время связь с командой NightSt0rm уже установлена.