Oracle Mikroer point-of-sale system sårbarhed sætter business data i fare

0
85

Nul

(Billede: file foto)

En høj-risiko sikkerheds fejl i Oracle ‘ s Mikroer point-of-sale systemer kan være gearede til at gå på kompromis og hente en virksomheds samlede forretningsmæssige data.

Den sårbarhed, som blev opdaget af ERPScan sikkerhedsekspert Dmitry Chastuhin, gør det muligt for en hacker at opnå ikke-godkendt læse og skrive adgang til point-of-sale server database.

ERPScan, som har en kommerciel indsats i rummet, sagde i et blog-indlæg, som en hacker med adgang til en sårbar enhed kan læse lokale filer for at få brugernavne og adgangskoder for at få fuld adgang til databasen.

Fejlen er klassificeret som en 8.1 ud af 10 for sin sværhedsgrad.

Forskerne sagde, at sårbarheden kan udnyttes af dem, der har adgang til en sårbar Mikroer point-of-sale-enhed, såsom en medarbejder.

Ikke at vide, hvis en enhed, der kan udnyttes, en semi-dygtig angriber kunne scanne netværket for sårbare enheder. Det er måske ikke så svært, når de forskellige apparater og maskiner rundt i butikken er også ethernet-forbindelse, der gør en plug and play-style attack lettere end andre.

(Vi har også nået ud til ERPScan for flere detaljer. Vi opdaterer, når vi hører tilbage.)

Oracle sagde, at det rettet de fejl tidligere i denne måned som en del af sin kvartalsvise lappe tidsplan, hvilket fik ERPScan til at offentliggøre proof-of-concept kode for fejlen.

Oracle sagde, at den komplekse angreb var “højt”, men blev enige om, at den sårbarhed, som var i den høje ende af alvorligheden skala.

Point-of-sale-enheder er notorisk sårbare over for angreb. Den samme sikkerhed, forskning virksomhed, som har specialiseret sig i point-of-sale-enhed sikkerhed, opdagede en måde at narre en terminal til at acceptere enhver pris-selv en enkelt dollar-til premium-produkter, som computere og telefoner.

Tidligere dette år, Forever 21 bekræftet sin betale terminaler havde malware, der er installeret i mere end seks måneder, lægger tusindvis af kunder på risikoen for svindel med kreditkort.

Oracle har ikke reageret på en anmodning om kommentarer.

Kontakt mig sikkert

Zack Whittaker kan nås sikkert på Signal og WhatsApp på 646-755-8849, og hans PGP fingeraftryk til e-mail er: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Læs Mere

ZDNET UNDERSØGELSER

NSA ‘ s Ragtime program mål Amerikanere, lækkede filer vis

Lækket TSA dokumenter afslører New York airport ‘ s bølge af sikkerhed bortfalder

Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden

Ved den AMERIKANSKE grænse: Diskrimineret, tilbageholdt, søgte forhørt

Millioner af Verizon kunde registreringer, der vises i sikkerhed bortfalder

Mød den dunkle tech mæglere at levere dine data til NSA

Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner

FCC-formand stemte for at sælge dine browserdata — så vi bad om at se hans

198 millioner Amerikanere er ramt af ” største nogensinde fra vælgerne, registreringer lækage

Storbritannien har bestået den “mest ekstreme overvågning lov, der nogensinde er gået i et demokrati”

Microsoft siger, at “ingen kendte ransomware’ kører på Windows-10 S — så vi har forsøgt at hacke det

Lækket dokument, der afslører BRITISKE planer for større internet-overvågning

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0