远程可利用漏洞影响30多万个甲骨文 POS 系统 (远程代码执行漏洞的防范方法有哪些)
整理分享远程可利用漏洞影响30多万个甲骨文 POS 系统 (远程代码执行漏洞的防范方法有哪些),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:远程漏洞扫描,远程命令执行漏洞防范,远程代码执行漏洞复现,远程命令注入漏洞是指怎样的漏洞?,远程执行漏洞,远程命令执行漏洞防范,远程过程调用漏洞,远程执行漏洞,内容如对您有帮助,希望把内容链接给更多的朋友!
本月初,甲骨文发布更新,修复了甲骨文MicrosPOS*中一个可用于安装恶意软件的安全漏洞。不过数月之后该补丁才会部署在受影响*中。 由于POS*属于商业关键*,*管理员很少会安排维护和更新*作,因此他们担心不稳定的补丁可能会引发更多的死机事件和经济损失。 漏洞可用于在易受攻击*上安装恶意软件 ERPScan安全公司的研究人员DmitryChastuhin发现了这个漏洞CVE--,他表示这个漏洞问题不容忽视。 Chastuhin指出,漏洞能导致攻击者从MicrosPOS*中收集配置文件。攻击者能利用这些被检索数据获得访问POS*及附加服务(数据库、服务器)的完整合法权限。 在最常见的场景中,攻击者最可能会安装POS恶意软件以收集支付卡详情,不过攻击者还能够安装其它类型的恶意软件实施企业监控等。 可遭本地和远程攻击 该*可通过构造特殊的HTTP请求方式遭远程利用。Shodan搜索结果显示,网上约台POS*配置不当,如它们尚未使用补丁则很容易遭攻击。 甲骨文表示,超过万家企业已选择部署MicrosPOS*处理*/*支付,意味着多数*无法经由互联网遭利用。 但这些*也容易遭攻击。黑客能够攻陷商店内部网络中的其它*并将这些*用作攻击代码的中继点。 另外,攻击者一直能访问商店,找到*的网络端口,分散商店员工的注意力并通过连接运行恶意利用代码的小型RaspberryPi板的方式感染POS*。 甲骨文在年1月发布的“关键补丁更新(处理器)”中发布了*补丁。年,甲骨文以亿美元的*收购MICROS*公司。现在,甲骨文是市场上第三大PoS软件提供商。年, Micros网络曾遭攻击。