Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Сегодня, в понедельник 10 июня 2019 года, один из крупнейших в мире производителей банкоматов Diebold Nixdorf начал предупреждать своих клиентов об уязвимости в банкоматах марки Opteva. Баг позволяет удаленно выполнить произвольный код.
Информацию об этой уязвимости еще на прошлой неделе обнародовала группа вьетнамских специалистов NightSt0rm. По данным исследователей, им удалось обнаружить в старых банкоматах Opteva внешнюю службу ОС, которую можно использовать для размещения обратного шелла на уязвимых машинах и последующего перехвата контроля над ними.
«Потенциальная проблема связана с сервисом Agilis XFS, использующим .NET Remoting через “смотрящий наружу” канал HTTP», — поясняют представители Diebold Nixdorf в официальном заявлении. В компании сообщают, что проблема затрагивает только Opteva 4.x и не касается более новых версий.
Разработчик выпустили исправленную вариацию Agilis XFS для Opteva — BulkCashRec (BCRM) версии 4.1.22, которая закрывает «смотрящую наружу» HTTP-дырку. Кроме того, сообщается, что от потенциальной атаки можно защититься и при помощи простой настройки межсетевого экрана, которым укомплектованы даже старые банкоматы Opteva. В компании объясняют, что исследователи NightSt0rm намеренно отключили брандмауэр во время своих тестов, а без этого атака на уязвимость не удастся. Также, по информации Diebold Nixdorf, уязвимость еще ни разу не пытались эксплуатировать злоумышленники.
Несогласованность в вопросе раскрытия данных о баге, судя по всему, произошла из-за обычной ошибки. Так, специалисты NightSt0rm уверяли, что не смогли связаться с представителями Diebold Nixdorf и поэтому раскрыли информацию о проблеме публично.
«К сожалению, изначально они обратились к нам через форму “Свяжитесь с нами” на нашем сайте. Через нее нам ежемесячно отправляют сотни заявок с очень общим заявлениями об уязвимостях в одном из наших банкоматов», — объясняют в Diebold Nixdorf. В компании заверили, что ни в коем случае не игнорировали исследователей, и в настоящее время связь с командой NightSt0rm уже установлена.
|
|