Global Preloader
Vulnerabilidad
(05/May/2017) Encuentran vulnerabilidad crítica en el software de seguridad ATM

Encuentran vulnerabilidad crítica en el software de seguridad ATM

Investigadores de Positive Technologies han descubierto una vulnerabilidad crítica (CVE-2017-6968) en Checker ATM Security por el grupo empresarial español GMV Innovating Solutions.

Checker ATM Security es una solución de seguridad especializada para mantener los cajeros automáticos a salvo de ataques lógicos. Para ello, aplica la lista blanca de aplicaciones, el cifrado de disco duro completo, el control basado en ACL de la ejecución de procesos y el acceso a recursos, la aplicación de políticas de seguridad, la restricción de los intentos de conectar dispositivos periféricos, etc.

La falla encontrada puede explotarse para ejecutar remotamente el código en un ATM objetivo, aumentar los privilegios del atacante en el sistema y comprometer la máquina por completo.

"Para explotar la vulnerabilidad, un criminal tendría que plantearse como el servidor de control, lo que es posible mediante la falsificación de ARP, o simplemente conectando el cajero automático a una conexión de red controlada por un criminal", explicó el investigador Georgy Zaytsev.

"Durante el proceso de generación de la clave pública para el cifrado de tráfico, el servidor malicioso puede causar un desbordamiento de búfer en el ATM debido al fallo en el lado del cliente para limitar la longitud de los parámetros de respuesta y enviar un comando para la ejecución remota de código. Esto puede dar a un atacante control total sobre el cajero automático y permitir una variedad de manipulaciones, incluida la retirada no autorizada de dinero ".

Cuando se le informó de la vulnerabilidad y se le proporcionaron explotaciones de prueba, GMV confirmó su existencia y que afecta a las versiones 4.x y 5.x del software, y finalmente empujó un parche, que se insta a los usuarios a instalar lo antes posible.

Un portavoz de la compañía se aseguró de señalar que no hay indicación de que la vulnerabilidad ha sido explotada en ataques en estado salvaje. Además, esa explotación no es tan fácil, ya que el atacante debe primero obtener acceso a la red ATM e iniciar sesión en el sistema de destino.

"En segundo lugar, el ataque es difícil de ser explotado sistemáticamente en una red ATM. Para explotarlo, el atacante necesita alguna dirección de memoria que dependa fuertemente de la versión del kernel de Windows, mientras que en sistemas Windows XP podría ser teóricamente posible aprovechar la vulnerabilidad, en Windows 7 es casi imposible porque esas direcciones de memoria son diferentes en Cada instalación de Windows", dijo el portavoz a The Register.

Al igual que cualquier software, el software de seguridad no está inmune a las vulnerabilidades y puede abrir los sistemas a la explotación. Mientras que los antivirus y otras soluciones de seguridad para computadoras personales a menudo son examinados y probados por defectos de terceros, investigadores de seguridad especializada en software no ha recibido hasta ahora esa cantidad de atención.

Por lo tanto, es bueno escuchar que algunos investigadores han decidido centrarse en ellos, y que los proveedores están respondiendo positivamente a las revelaciones de vulnerabilidad.