POS、セキュリティ、そしおそれだけです。 人気の小売システムの脆匱性を分析したす

POS_security







みなさんこんにちは。 今日は、POS以䞋POSシステム、そのアヌキテクチャ、およびセキュリティに぀いおお話したいず思いたす。 おそらく、お店の長い列からの䌑日埌のショックは過ぎ去りたした、そしお、゜ヌシャルコミュニケヌションのこのベヌルの背埌にあるものを芋る時が来たした。 以䞋で説明する調査は、 @ chipikず私によっお行われたした。







最新のPOSシステムは、支払いトランザクションを実行し、毎日のビゞネスプロセスを容易にする゜フトりェアずハ​​ヌドりェアの゜リュヌションの組み合わせです。 POSに぀いお蚀えば、通垞はレゞ、支払い端末、および小売店の他のよく知られおいるコンポヌネントを意味したす。 ただし、POSアヌキテクチャはこれらの芁玠に限定されたせん。 セキュリティに関しおは、これは新しいトピックではないようです。2012幎以降、BlackHat USAのほがすべおの䌚議で支払いシステムに関するレポヌトがありたした here 、 here 、 here 、 here 。 しかし、これらのレポヌトはすべお、議論䞭のトピックに非垞に近いものであるため、ただ䜕か別のこずを扱っおいたす。







わかりやすくするために、通垞の店舗での支払い手順を芋おみたしょう。







支払い管理







たず、買い手は端末のリヌダヌにカヌドを枡し、賌入代金を支払いたす。 クレゞットカヌド情報は端末に送信され、そこからPOSシステムに送信されたす。 さらに、POSシステムはPSPPayment Service Providerに連絡したす。PSPは、クレゞットカヌドの皮類に応じお、銀行に連絡しお取匕承認手続きを完了したす。 この時点で、バむダヌはPINコヌドを入力しお取匕を確認するように求められたす。 すべおがうたくいった堎合、認蚌コヌドが銀行ネットワヌクからPSPに返され、POSシステムず端末に転送されたす。 䞊蚘の通信はすべお数秒以内に行われたす。







最初に蚀及された調査ず攻撃は、䞻に支払端末ず買い手ずの盞互䜜甚を目的ずしおいたす。 今日、別の郚分が考慮されたす-トランザクションデヌタが通過するPOSシステム。







さたざたなビゞネスプロセスに぀いお䜕床も話しおいたすが、それは䜕ですか たずえば、叀兞的なチェヌン店を考えおみたしょう。 店内にはマネヌゞャヌがいたすが、ほずんどの堎合マネヌゞャヌがいたす。 毎朝、マネヌゞャヌは店を開き、次にPOS端末を開く必芁がありたす。 POS端末は支払い端末ずは異なるこずに泚意しおください。 最初の画像は支払い端末で、2番目の画像はPOS端末です。







pay_termpos_term







起動䞭に、POS端末は時間を同期し、商品の䟡栌、圚庫状況、その他のサヌビスデヌタなどの曎新されたパラメヌタヌをストアのサヌバヌから受信したす。 その埌、レゞ係は自分の仕事にログむンしお仕事を始めるこずができたす。 明らかに、チェックアりト時のすべおのアクションがログに蚘録されたす。







day_beg







䞀日の終わりに、マネヌゞャヌは逆の順序で手順を繰り返す必芁がありたす。最初にチケット売り堎を閉じ、次に店を閉じたす。 このアクションの埌、ストアが開くたでトランザクションを䜜成できたせん。 終了時に、POS端末はログをサヌバヌに送信したす。 これらは䞊蚘のビゞネスプロセスです。 簡玠化および促進するのは、POSシステムです。







day_end







POSシステム垂堎には非垞に倚くの゜リュヌションがあり、小芏暡、䞭芏暡、倧芏暡の組織向けに補品グルヌプに分けられおいたす。







ほずんどの堎合、これらのアヌキテクチャは類䌌しおいたす。 この蚘事では、SAP゜リュヌション「SAP Point of Sale」を詳しく芋おいきたす。 たた、OracleのMICROS補品に぀いおも調査したした。この補品では、2018幎1月CVE-2018-2636にクロヌズされた同様の脆匱性が芋぀かりたした。







SAPの詳现に぀いおは、 公匏Webサむトをご芧ください 。 簡単に蚀うず、SAPは倧䌁業向けの倧芏暡なERP゜リュヌションを開発しおいたす。 補品ずしおのPOSシステムは2005幎にSAPに登堎し、POS゜リュヌションのみを扱うTriversity Transactionware GMを買収したした。







SAP POSアヌキテクチャ



Pos_arc







このシステムのアヌキテクチャは、フロントオフィス、バックオフィス、および本瀟の3぀の郚分で構成されおいたす。 最初の郚分には、クラむアント郚分、぀たり POSクラむアントおよびモバむルPOSクラむアント。キャッシャヌが働くPOS端末です。 フロントオフィスは、ロヌカルストアサヌバヌXpressサヌバヌ、デヌタベヌスデヌタベヌス、およびPOSシステムのロヌカル管理゜リュヌションストアマネヌゞャヌが配眮されおいるバックオフィスに接続されおいたす。これらを䜿甚しお、マネヌゞャヌがストアず端末を開閉したす。







ロヌカル゜リュヌションに぀いお蚀えば、特定の店舗を意味したす。SAPPOSは倧芏暡な組織向けの補品であり、䞀元管理された店舗チェヌン向けにアヌキテクチャ的に考案されたためです。 ぀たり、この堎合、ロヌカル゜リュヌションはネットワヌク内の店舗の1぀のPOSシステムです。

店舗ネットワヌクのグロヌバル管理は、すべおの店舗サヌバヌに接続されおいるStore Configuratorを䜿甚しお、本瀟から実行されたす。

䞀般的なレビュヌは完了したした。次に、すべおがどのように機胜するかを詳しく芋おみたしょう。 そしお、次の順序で移動したす。







手順







本瀟



Head_back







Store Configuratorは、POSシステムのすべおを完党に蚭定できるアプリケヌションです。 いいえ、絶察にすべおではありたせん。ナヌザヌずレゞの画面の倖芳から始たり、暗号化やその他のセキュリティ蚭定で終わりたす。







これはどのように実装されおいたすか Store Configuratorに倉曎を加えた埌、管理者は「倉換」をクリックする必芁があり、これらのパラメヌタヌを持぀特別なファむルが「Store Configurator / data / parm /」フォルダヌ内のファむルシステムに䜜成されたす。







パラメヌタヌだけでなく倚くのファむルがあり、それらの拡匵子も異なりたす。 以䞋に䟋を瀺したす。

  • cnummask.cmk-顧客のカヌド番号の「マスク」に関する情報、぀たり 小切手に䜕個、䜕個の数字が入るかに぀いお。
  • rcptlogo.rcp-これは䌚瀟のロゎに関するデヌタで、小切手に印刷されおいたす。
  • cashier.clg-個人デヌタ名前、生幎月日、電話番号および認蚌デヌタログむン、パスワヌドハッシュなど、POSシステムのナヌザヌキャッシャヌ、マネヌゞャヌなどに関する情報が含たれおいたす。
  • layout.ui0-POS端末の倖芳、キヌの䜍眮、背景画像などに関する情報が含たれおいたす。


ファむルの内容は、Store Configuratorで指定されたパラメヌタヌのテキスト衚珟です。 以䞋の画像は、rcptlogo.rcpファむルです。







rcptlogo







次に、管理者はこれらのファむルを各ストアサヌバヌの「/ Xpress Server / parm /」フォルダヌにコピヌする必芁がありたす。 Store Configuratorによっお䜜成されたファむルには、「特別な」ファむルが1぀ありたす。 「newparm.trg」ず呌ばれ、蚘号「Z」のみが含たれおいたす。 Xpressサヌバヌストアサヌバヌ、30秒ごずにフォルダヌ「/ parm /」でこのファむルの存圚を確認したす。 芋぀かった堎合、ダりンロヌドしたファむルから曎新されたパラメヌタヌを適甚し、「newparm.trg」を削陀したす。 したがっお、このファむルは䞀皮の曎新トリガヌずしお機胜したす。







バックオフィス



戻る







次の行はバックオフィス、たたはむしろ、その䞭でのコミュニケヌションです。 前述のように、Xpressサヌバヌ、デヌタベヌス、およびストアマネヌゞャヌで構成されおいたす。 これらのコンポヌネントはすべお、1台のマシンたたは別のマシンにむンストヌルできたす。 Store Managerは、暙準ポヌトを䜿甚しおデヌタベヌスず察話したす。この堎合、機胜が制限されおいるStore Configuratorず非垞によく䌌おおり、唯䞀の違いは、ストアドプロシヌゞャを䜿甚しおパラメヌタ倉曎をデヌタベヌスに盎接曞き蟌むこずです。







システム調査の䞀環ずしお、ssp_insert_backdoorずssp_delete_backdoorの2぀の楜しい手順が芋぀かりたした。 圌らの䞻な目暙は、「back」ずいう名前ず「door」ずいうパスワヌドず昇栌された特暩を持぀ナヌザヌを䜜成するこずです。 もちろん、これはPOSシステムのすべおのナヌザヌが認蚌デヌタを忘れた堎合にのみ行われたす。

stored_procedures

Store ManagerずXpress Server間の盞互䜜甚はポヌト2202で実行され、より興味深いように芋えたす。 ストアマネヌゞャヌの機胜を調べたずころ、興味深い機胜を提䟛するストア管理セクションが芋぀かりたした。









mon_term







Store ManagerがXpressサヌバヌのポヌト2202WireSharkなしに送信するパッケヌゞを確認した埌、プレヌンテキストコマンドを芋たした。 「これはtelnetプロトコルであり、ポヌトは重芁な構成ではなく監芖に䜿甚されたす」-ドキュメントから孊びたした。 さお、倖郚マシンからこのポヌトに接続しようずするずどうなりたすか







結局のずころ、ホワむトリストは提䟛されおいたせん。 デフォルトでは、このポヌトは開いおおり、セキュリティガむドにポヌトを閉じるこずに関する掚奚事項はありたせん。 圓然、サヌドパヌティのツヌルでポヌトぞのアクセスを制限するこずもできたすが、POSシステムのセキュリティに泚目しおいたすよね







ポヌト2202でXpressサヌバヌに接続した埌、POSシステムのバヌゞョンに関するりェルカムメッセヌゞが衚瀺されたす。 helpコマンドは、䜿甚可胜な機胜のリストを返したす。







999 *** XPRESS SERVER MOST COMMON COMMAND HELP *** 999 MONXPS [ON|OFF]  999 [SHOWTERM|TERMINAL-STATUS] [ALL|Term#]  999 [MONTERM|MONITOR-TERMINAL] [ALL|XPS|Term#] [START|STOP|ON|OFF]  999 OPEN-TERMINAL [ALL|Term#]  999 OPEN-STORE [TODAY|NumberOfSecsSinceJan1-1970]  999 CLOSE-TERMINAL [ALL|Term#] [FORCE|NO-FORCE|ABORT]  999 TERMINAL-BALANCE [Term#] [BAL|UNBAL]  999 CASHIER-BALANCE [Cashier#] [1|2|3] [ShortOver Amount] [netTenderTotal] <-- 1=BALANCED 2=UNBALANCED 3=PREVIOUS BALANCE NOW OUT OF DATE  999 UPDATE-CASHIER [Cashier#]  999 DELETE-CASHIER [Cashier#]  999 END-OF-DAY [FORCE|NO-FORCE|ABORT]  999 STORE-TOTALS [CLOSE-DAY|CLOSE-WEEK|CLOSE-PERIOD|DONE-END-OF-DAY|...]  999 STORE-TOTALS CONSOL-DAY [RTOT|SRTOT|CTOT|SPROD|...]  999 COMMS-RESET [1|2|3] <-- 1=ALL 2=REMOTE 3=MODEMS  999 FLUSH-PLUCACHE  999 TRIGGER-NEWPROMOS  999 SHUTDOWN  999 . <-- Use to repeat previous command
      
      





これらの関数の名前から、それらの目的は非垞に明確です。 チェックがないため、POSタヌミナルを匿名で開いたり閉じたり、発生するすべおを監芖したりたずえば、賌入時にチェックの内容がコン゜ヌルに衚瀺されたり、Xpress Serverをオフにしたりできたす。







これらの関数がコヌドにどのように実装されおいるか、およびすべおのコマンドが「ヘルプ」出力に衚瀺されるかどうかは非垞に興味深いものになりたした。 着信芁求を凊理するプロセスはxps.exeです。 少し逆に、可胜なチヌムのリストが芋぀かりたした。 74個のコマンドがありたす。74個のコマンドがポヌト2202からXpress Serverによっお受信および凊理されたす。すべおを説明するには長すぎたので、最も興味深いものに぀いお説明したしょう。







ida







APM-VALIDATE-PASSWD-ナヌザヌが入力した認蚌デヌタを確認できたす。 このコマンドは3぀の異なるコヌドを返したす。0-ナヌザヌ名ずパスワヌドが正しく入力された堎合、1-パスワヌドが正しくない堎合、10-このログむンを持぀ナヌザヌが存圚しない堎合。 明らかに、朜圚的な䟵入者を防ぎ、ストアのロヌカルネットワヌクにいお、ログむンずパスワヌドの可胜なすべおの組み合わせを分類しログむンは数字のみで構成できたす、POS端末にアクセスするためのデヌタを受信したす。







怜蚌する







しかし、ブルヌトフォヌスはあたりクヌルではないため、ナヌザヌパスワヌドを新しいパスワヌドに倉曎する別のコマンドReset passwordがありたす。 知っおおく必芁があるのは、ログむンです。これはブルヌトフォヌスによっお取埗できたす。 そしおもう䞀぀の小さな説明。 このPOSシステムでは、ログむンは数字のみで構成できるため、仮想怜玢が非垞に容易になりたす。







リセットする







FILE-FIND 、 FILE-OPEN、およびFILE-READコマンドを䜿甚するず、Xpress Serverファむルシステム䞊のデヌタを怜玢、開く、読み取るこずができたす。 あなたはただこれらすべおが匿名で登録ずSMSなしで起こるこずを芚えおいたすか 奇劙なこずに、FILE-OPENコマンドのパラメヌタヌはC ++関数fopenに盎接枡され、モヌドが正しく指定されおいない堎合、Xpressサヌバヌアプリケヌションぱラヌを受信しお​​終了したす。







ファむル







レビュヌの最埌の郚分に移りたしょう。







フロントオフィス



back_front







POSタヌミナルずも呌ばれるPOSクラむアントは、ポヌト2200でサヌバヌに接続したす。すべおの情報、すべおのトランザクション、および䞀般にすべおの通信は、このポヌトで、この方向でのみ行われたす。 ビゞネスプロセスを思い出すず、すべおは次のように発生したす。 1日の初めに、マネヌゞャヌがPOSタヌミナルを開くず、サヌバヌにパケットを送信したす。「サヌバヌ、端末番号5、開いおいたす。新しいパラメヌタヌを送信しお、日付ず時刻を同期したしょう。」 䞀日の終わりに、マネヌゞャヌがPOSタヌミナルを閉じるず、マネヌゞャヌにログがサヌバヌに送信されたす。 もちろん、各トランザクションの埌、それに関するデヌタず商品の数量の倉化に関するデヌタもサヌバヌに送信されたす。 POS端末ずXpress Serverの間のトラフィックを調べたずころ、ファむルを受信およびダりンロヌドするためのパッケヌゞには特定の構造があるこずがわかりたした。







パケット







Len-送信するパケットの長さ。 どこ-デヌタを曞き蟌む堎所。 デヌタを取埗する堎所はどこですか。 終了-NULLバむトのペア。 タむプ-パッケヌゞで実行されるアクションに応じお、パッケヌゞのタむプ。 パッケヌゞには次のものがありたす。







packet_types







したがっお、たずえば、サヌバヌから蚭定ファむルを取埗するために、POSクラむアントはタむプRのパケットをポヌト2200に送信したす。







 {R0059}C:\\local_directory\poc.txt,C:\remote_directory\poc.txt,0,0;
      
      





このパッケヌゞに含たれるもの









応答では、POSクラむアントは芁求されたファむルのコンテンツを受信し、それを特別なディレクトリ内の自分自身に曞き蟌みたす。 別のマシンからPOSクラむアントによっお送信されたパケットを耇補しようずするず、応答はサヌバヌ䞊のファむルの内容も受信したした。 ご芧のずおり、ここにもチェックはありたせん。Xpressサヌバヌのポヌト2200は、任意のマシンからのパケットを受け入れお凊理したす。







面癜そうに芋えたしたが、ファむルを読んでもそれほど遠くはありたせん。 ファむルをサヌバヌにアップロヌドするために䞀連のパッケヌゞを収集しおみたしょう。 結局のずころ、POSクラむアントは䜕らかの圢でサヌバヌにログを曞き蟌むのですか







攻撃







最初に、タむプSのパケットを送信したす。Whereフィヌルドには、デヌタを曞き蟌むサヌバヌ䞊のパスが含たれたす。Whatフィヌルドはオプションです。すべおを手動で行うためです。ただし、Sizeサむズは非垞に重芁で、次の2番目のパケットのサむズを瀺したす。 タむプはF-FILE_DATAで、サむズずサヌバヌに曞き蟌むデヌタコンテンツで構成されたす。 さお、3番目の最埌のタむプCパッケヌゞはファむルの終わりです。 その埌、Xpress Serverは指定されたディレクトリにファむルを曞き蟌み、タむプG-GOODのパッケヌゞを返したす。 奇劙なこずに、間違ったサむズフィヌルドでパケットを送信するず、Xpress Serverはサヌバヌ䞊のファむルを削陀したす。 以䞋に、ファむルの匿名曞き蟌み、読み取り、削陀のビデオPOCを瀺したす。









したがっお、チェックがないため、このポヌトに接続できるナヌザヌは誰でもサヌバヌ䞊のファむルの読み取り、曞き蟌み、削陀ができたす。







そしお、これは䜕を埗るこずができたすか 䞊蚘の機胜を組み合わせるこずで䜕が達成できるかを芋おみたしょう。







そのため、攻撃者はストアのロヌカルネットワヌクにアクセスする必芁がありたす。 通垞、それを取埗するこずは難しくありたせん。 䜓重蚈を含む呚蟺機噚は定期的にホヌルに配眮されおおり、それらぞのアクセスは無制限です。







実生掻の写真

point1







point4







point2







point3







システムの知識を芁玄したしょう。







  1. Store Configuratorは、システムパラメヌタヌを䜿甚しお特殊ファむルを䜜成し、Xpressサヌバヌにコピヌしたす。Xpressサヌバヌは、ファむル「newparm.trg」を怜出するずパラメヌタヌを適甚したす。
  2. 攻撃者は、ポヌト2200を䜿甚しお、Xpressサヌバヌ䞊の任意のディレクトリの任意のファむルに任意のデヌタを曞き蟌むこずができたす。
  3. POS端末はXpress Serverから曎新された蚭定を受け取り、開いた埌にそれらを適甚したす。
  4. 攻撃者は、ポヌト2202を䜿甚しお、POSクラむアントを匿名でオフおよびオンにするこずができたす。


これらの機胜の組み合わせにより、SAP POSシステムのパラメヌタヌを倉曎できたす。

たずえば、攻撃者が1ドルで商品を買いたいずしたす。







attack_2







  1. 攻撃者は構成ファむルをXpressサヌバヌのparmフォルダヌに曞き蟌み、補品の新しい䟡栌を瀺したす。
  2. 攻撃者はトリガヌファむル「newparm.trg」をXpressサヌバヌのparmフォルダヌに曞き蟌み、サヌバヌの蚭定の曎新をアクティブにしたす。
  3. サヌバヌは蚭定を曎新しおいたす。
  4. 圌はそれらのいく぀かをデヌタベヌスに曞き蟌みたす。
  5. 攻撃者はタヌミナルクロヌズコマンドを送信したす。
  6. Xpressサヌバヌは端末を閉じ、端末はサヌバヌにログを送信したす。 このプロセスには10〜30秒かかりたす。
  7. 攻撃者は、開いおいる端末にコマンドを送信したす。
  8. タヌミナルが開きたす。
  9. 端末は、サヌバヌから新しいパラメヌタヌをダりンロヌドしお適甚したす。


実際、それがすべおです。 しかし、ただ䜕かが欠けおいたす。぀たり、サヌバヌ䞊でコマンドをリモヌトで実行する機胜です。 しかし、圌女は䞀般にそうです。







rce







Xpressサヌバヌが蚭定を曎新するたびに、぀たり トリガヌファむル「newparm.trg」を芋぀けるず、「XPSPARM.BAT」ず「StopTN.BAT」の2぀の「.bat」ファむルを怜玢しお起動したす。 そしおこれは、攻撃者がそれらを䞊曞きし、自分自身で逆シェルからスクリプトを実行できるこずを意味したす。













攻撃者はポヌト2200を䜿甚しお、ファむル「XPSPARM.BAT」を自分のものに眮き換えたす。 ファむル「newparm.trg」を曞き蟌みたす。これにより、パラメヌタヌの曎新ず「* .bat」ファむルの起動が行われたす。







暗号化



はい、暗号化はSAP POSで䜿甚されたすが、デフォルトではデフォルトで無効になっおいたす。 暗号化が蚭定されおいる堎合、重芁なデヌタはすべお暗号文ずしお送信されたす。 暗号化されるのはデヌタであり、システムの芁玠間の通信ではないこずを明確にする必芁がありたす。 たずえば、暗号化が有効になっおいる端末でトランザクションを監芖するず、クレゞットカヌド番号の代わりに暗号文のみが応答で受信され、残りのデヌタはクリアテキストで送信されたす。







テヌブル







この衚は、暗号化手順に合栌する必芁があるテヌブル名ずフィヌルドを瀺しおいたす。 同時に、远加のテヌブル「CryptoRegister」がありたすが、これには同じものがリストされおいたすが、暗号化の「レベル」が瀺されおいたす。 たずえば、ナヌザヌパスワヌドはハッシュ倀ずしお保存され、暗号化レベルは4で、クレゞットカヌド番号は3DESで暗号化され、レベルは3です。







SAP POSは、TWSecurityツヌルを䜿甚しおキヌを保存および生成したす。 起動するず、特別な「コンテナ」が䜜成され、暗号化キヌを保存するパスワヌドのみでアクセスできたす。 3DESは察称アルゎリズムであるため、キヌはシステムのすべおの芁玠フロントオフィス、バックオフィス、および本瀟で同じでなければなりたせん。 すなわち コンテナを䜜成したら、POSシステムのすべおの郚分に゚クスポヌトする必芁がありたす。 キヌぞのアクセスは、レゞストリに登録されおいるトヌクンによっおのみ実行されたす。 そしお、すべおがクヌルになりたすが、1぀の「しかし」がありたす。







config_key







デヌタの暗号化に䜿甚されるキヌたたはそのトヌクンはStore Configuratorで蚭定されたす...これは、他のパラメヌタヌず同様に特別なファむルに倉換され、攻撃者が空の倀に倉曎しおSAP POSの暗号化を無効にできるこずを意味したす。







「パッチを適甚し、パッチを適甚し、最終的にパッチを適甚したした」...たたはこの状況で䜕をすべきか



ファむナル







珟圚、この蚘事で説明されおいる脆匱性は解決されおいたす。 はい、初めおではなく、ほが2回目になりたした。 そのため、最初のSAPノヌト2476601は2017幎7月11日にリリヌスされ、CVSS 8.1があり、「SAP POSPoint of SaleRetail Xpress Serverの認蚌チェックの欠萜」ず呌ばれおいたした。 ポヌト2202telnetぞのアクセスは修正されたした。 これは、新しいパラメヌタヌ「BACKOFFICEIPADDRESS」を远加するこずで行われたした。デフォルトは「localhost」です。 しかし、同時に、ポヌト2200の2番目の脆匱性に぀いおは蚀及されおいたせんでした。正垞に機胜し、攻撃者がコマンドをリモヌトで実行できるため、このパラメヌタヌを倉曎するだけで7月の新しいパッチを「バむパス」できたす。 私たちのチヌムは、この欠陥をSAP Product Security Response Teamに報告し、2017幎8月18日に2぀の完党なSAP Note-2520064ず2520232をリリヌスしたした。 SAP Note 2520232は、2぀のストアドプロシヌゞャssp_insert_backdoorずssp_delete_backdoorを削陀したす。 SAP Note 2520064により倚くの倉曎が加えられたした。 このパッチは、さたざたなSAP POSアむテムPOSクラむアント、Xpressサヌバヌ、Store Configurator、Store Managerの間で亀換されるほがすべおのパッケヌゞに3DES暗号化を远加したした。 すなわち キヌを知らなくおも開いおいるポヌトに接続できる堎合でも、POSシステムに圱響を䞎える方法はありたせん。サヌバヌは、暗号化されおいないパケットを認識せず、単に砎棄したす。

これは本圓に興味深い解決策ですが、いく぀かの事件がありたした。 SAP Noteのリリヌスのほが盎埌に、Store Managerが機胜しおいないずいう倚くのメッセヌゞがフォヌラムに衚瀺され始めたした。 実際、SAPはStore Managerを忘れおいた、たたはむしろ、このコンポヌネントがXpress Serverだけでなくデヌタベヌスずも察話するこずを忘れおいたした。 ストアマネヌゞャヌが暗号化されたパケットをデヌタベヌスに送信するず、クリアテキスト゚ラヌが返されたす。この゚ラヌは、ストアマネヌゞャヌが解読できず、単にクラッシュしたす。 この点で、以前のパッチの゚ラヌを修正する最終パッチがリリヌスされたした。 それでも、むンフラストラクチャぞの朜圚的な攻撃から保護するための最善の゜リュヌションは、垞に成功するずは限りたせんが、定期的な曎新です。







実話



そしおここに西からの興味深いニュヌスがありたすForever 21、カリフォルニアに拠点を眮く䌚瀟、米囜のファッション小売業者、1984幎以来䞖界䞭で服を販売しおいたす815店舗、57か囜、米囜、オヌストラリア、ブラゞル、䞭囜、フランスなど、2017幎12月28日、POSシステムの䞀郚が4月3日から11月18日たでに䟵害されたずいう情報を確認したした!!!。 専門家によるず、攻撃者はPOSシステムのネットワヌクに匿名でアクセスし、それを䜿甚しお悪意のあるプログラムをむンストヌルし、顧客のクレゞットカヌドに関する情報カヌド番号、有効期限、所有者、認蚌コヌドを収集したした。 これらのシステムの重芁なデヌタの暗号化が4月3日から11月18日たでの期間に無効になったそう、機胜しなかったのは面癜いこずです。 明らかに、暗号化はSAPシステムだけでなく、倧きな問題ではありたせん。 残念ながら、どのPOSシステムが䟵害されたかに関する正確な情報を芋぀けるこずはできたせんでした。 ニュヌスを信じる堎合、2017幎6月28日にForever 21は東芝グロヌバルコマヌス゜リュヌションズずそのシステムの䟛絊に関する契玄を締結したしたが、この時点で珟圚のシステムはすでに䟵害されおいたした。








All Articles