Nul
En høj-risiko sikkerheds fejl i Oracle ‘ s Mikroer point-of-sale systemer kan være gearede til at gå på kompromis og hente en virksomheds samlede forretningsmæssige data.
Den sårbarhed, som blev opdaget af ERPScan sikkerhedsekspert Dmitry Chastuhin, gør det muligt for en hacker at opnå ikke-godkendt læse og skrive adgang til point-of-sale server database.
ERPScan, som har en kommerciel indsats i rummet, sagde i et blog-indlæg, som en hacker med adgang til en sårbar enhed kan læse lokale filer for at få brugernavne og adgangskoder for at få fuld adgang til databasen.
Fejlen er klassificeret som en 8.1 ud af 10 for sin sværhedsgrad.
Forskerne sagde, at sårbarheden kan udnyttes af dem, der har adgang til en sårbar Mikroer point-of-sale-enhed, såsom en medarbejder.
Ikke at vide, hvis en enhed, der kan udnyttes, en semi-dygtig angriber kunne scanne netværket for sårbare enheder. Det er måske ikke så svært, når de forskellige apparater og maskiner rundt i butikken er også ethernet-forbindelse, der gør en plug and play-style attack lettere end andre.
(Vi har også nået ud til ERPScan for flere detaljer. Vi opdaterer, når vi hører tilbage.)
Oracle sagde, at det rettet de fejl tidligere i denne måned som en del af sin kvartalsvise lappe tidsplan, hvilket fik ERPScan til at offentliggøre proof-of-concept kode for fejlen.
Oracle sagde, at den komplekse angreb var “højt”, men blev enige om, at den sårbarhed, som var i den høje ende af alvorligheden skala.
Point-of-sale-enheder er notorisk sårbare over for angreb. Den samme sikkerhed, forskning virksomhed, som har specialiseret sig i point-of-sale-enhed sikkerhed, opdagede en måde at narre en terminal til at acceptere enhver pris-selv en enkelt dollar-til premium-produkter, som computere og telefoner.
Tidligere dette år, Forever 21 bekræftet sin betale terminaler havde malware, der er installeret i mere end seks måneder, lægger tusindvis af kunder på risikoen for svindel med kreditkort.
Oracle har ikke reageret på en anmodning om kommentarer.
Kontakt mig sikkert
Zack Whittaker kan nås sikkert på Signal og WhatsApp på 646-755-8849, og hans PGP fingeraftryk til e-mail er: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
Læs Mere
ZDNET UNDERSØGELSER
NSA ‘ s Ragtime program mål Amerikanere, lækkede filer vis
Lækket TSA dokumenter afslører New York airport ‘ s bølge af sikkerhed bortfalder
Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden
Ved den AMERIKANSKE grænse: Diskrimineret, tilbageholdt, søgte forhørt
Millioner af Verizon kunde registreringer, der vises i sikkerhed bortfalder
Mød den dunkle tech mæglere at levere dine data til NSA
Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner
FCC-formand stemte for at sælge dine browserdata — så vi bad om at se hans
198 millioner Amerikanere er ramt af ” største nogensinde fra vælgerne, registreringer lækage
Storbritannien har bestået den “mest ekstreme overvågning lov, der nogensinde er gået i et demokrati”
Microsoft siger, at “ingen kendte ransomware’ kører på Windows-10 S — så vi har forsøgt at hacke det
Lækket dokument, der afslører BRITISKE planer for større internet-overvågning
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0