Zuhause > Cyber ​​Aktuelles > CVE-2020-29491: Kritische Mängel bei Dell ThinOS-Stromversorgungsgeräten im Gesundheitssektor
CYBER NEWS

CVE-2020-29491: Kritische Mängel bei Dell ThinOS-Stromversorgungsgeräten im Gesundheitssektor

Zwei kritische Lücken (CVE-2020-29491 und CVE-2020-29492) mit CVSS-Punktzahl von 10 wurden in bestimmten Dell Wyse dieser Client-Geräte entdeckt. Die Sicherheitsanfälligkeiten können bei Angriffen zur Remotecodeausführung ausgenutzt werden, um auf Dateien auf gefährdeten Geräten zuzugreifen, und wurden von CyberMDX-Forschern gemeldet.

Was ist ein Dell Wyse Thin Client-Gerät?? Es ist ein Computer mit kleinem Faktor, der Remotedesktopverbindungen zu anderen Ressourcen verarbeitet. Diese Geräte werden von ca. 6,000 Organisationen in den Vereinigten Staaten, vor allem im Gesundheitswesen.




Dell Wyse ThinOS enthält kritische Sicherheitslücken

Nach Die offizielle Empfehlung von Dell, „Dell Wyse ThinOS 8.6 MR8 enthält Korrekturen für unsichere Standardkonfigurationsschwachstellen, die möglicherweise ausgenutzt werden können, um auf eine beschreibbare Datei zuzugreifen, mit der die Konfiguration eines bestimmten Thin Clients bearbeitet und möglicherweise auf vertrauliche Informationen zugegriffen werden kann, was zu einer Gefährdung von Thin Clients führt. “

Das ThinOS-Betriebssystem empfängt Systemaktualisierungen über einen lokalen FTP-Server. Nach Angaben der Forscher, Dieser FTP-Server ist so konfiguriert, dass er keine Anmeldeinformationen hat. Was bedeutet der Mangel an Anmeldeinformationen?? “Da gibt es keine Anmeldeinformationen, Grundsätzlich kann jeder im Netzwerk auf den FTP-Server zugreifen und die INI-Dateikonfiguration für die Thin Client-Geräte ändern,” CyberMDX hat gefunden.

“Wenn diese INI-Datei vorhanden ist, es lädt die Konfiguration daraus,” Der Bericht erklärt. “Diese Datei ist beschreibbar, So kann es von einem Angreifer erstellt und bearbeitet werden, um die von einem bestimmten Benutzer empfangene Konfiguration zu steuern.” Diese Bedingung führt zu zwei Sicherheitslücken in den Dell Wyse-Geräten.

CVE-2020-29491 und CVE-2020-29492

Die Sicherheitsanfälligkeit CVE-2020-29491, Der als Standardkonfigurationsfehler beschriebene Fehler befindet sich auf Geräten, auf denen ThinOS-Versionen ausgeführt werden 8.6 oder früher. Bedrohungsakteure können es nutzen, um Zugriff auf die Informationen des lokalen Netzwerks zu erhalten, was zu weiteren Kompromissen bei betroffenen Geräten führt.

CVE-2020-29492 befindet sich in derselben Version des Betriebssystems, und hängt wieder mit unsicherer Standardkonfiguration zusammen. Ein entfernter nicht authentifizierter Angreifer könnte den Fehler ausnutzen, um weiter auf die beschreibbare Datei zuzugreifen und die Konfiguration einer zielspezifischen Station zu manipulieren.

Benutzer der Geräte sollten auf die neueste Version von ThisOS - 9.x aktualisieren. Wenn in Ihrer Organisation ein Gerät ausgeführt wird, das nicht auf die neueste Version aktualisiert werden kann, Sie sollten den FTP-Server deaktivieren, um Angriffe zu vermeiden. Auch, Erwägen Sie die Verwendung von HTTPS und stellen Sie sicher, dass die Dateiserver schreibgeschützt sind.

Im Mai 2019, Sicherheitsforscher meldeten eine gefährliche RCE-Sicherheitsanfälligkeit in der SupportAssist Client-Software von Dell. Der Fehler könnte erlaubt nicht authentifizierter Remote Angreifer auf derselben Netzwerkzugriffsschicht beliebigen Code auf anfälligen Dell-Maschinen ausführen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau