Casa > Ciber Noticias > CVE-2020-29491: Defectos críticos en los dispositivos de alimentación Dell ThinOS en el sector de la salud
CYBER NOTICIAS

CVE-2020-29491: Defectos críticos en los dispositivos de alimentación Dell ThinOS en el sector de la salud

Dos vulnerabilidades críticas (CVE-2020-29491 y CVE-2020-29492) con una puntuación CVSS de 10 se descubrieron en dispositivos Dell Wyse específicos de este cliente. Las vulnerabilidades podrían explotarse en ataques de ejecución remota de código para acceder a archivos en dispositivos comprometidos., y fueron reportados por investigadores de CyberMDX.

¿Qué es un dispositivo de cliente ligero Dell Wyse?? Es una computadora de factor pequeño que maneja conexiones de escritorio remoto a otros recursos. Estos dispositivos son utilizados por aproximadamente 6,000 organizaciones en los Estados Unidos, principalmente en el sector de la salud.




Dell Wyse ThinOS contiene vulnerabilidades críticas

De acuerdo a Aviso oficial de Dell, “Dell Wyse ThinOS 8.6 MR8 contiene soluciones para las vulnerabilidades de configuración predeterminadas inseguras que podrían explotarse potencialmente para acceder a un archivo grabable que se puede utilizar para manipular la configuración de un cliente ligero específico y potencialmente obtener acceso a información confidencial que lleva al compromiso de los clientes ligeros ".

El sistema operativo ThinOS recibe actualizaciones del sistema a través de un servidor FTP local. De acuerdo con los investigadores, este servidor FTP está configurado para no tener credenciales. ¿Qué significa la falta de credenciales?? “Dado que no hay credenciales, Básicamente, cualquier persona en la red puede acceder al servidor FTP y modificar esa configuración de retención de archivos INI para los dispositivos de cliente ligero,” CyberMDX ha encontrado.

“Si este archivo INI existe, carga la configuración de él,” el informe explica. “Este archivo se puede escribir, por lo que puede ser creado y manipulado por un atacante para controlar la configuración recibida por un usuario específico.” Esta condición crea dos vulnerabilidades en los dispositivos Dell Wyse.

CVE-2020-29491 y CVE-2020-29492

La vulnerabilidad CVE-2020-29491, descrito como una falla de configuración predeterminada se encuentra en dispositivos que ejecutan versiones ThinOS 8.6 o antes. Los actores de amenazas pueden explotarlo para obtener acceso a la información de la red local, lo que puede provocar un mayor compromiso de los dispositivos afectados..

CVE-2020-29492 reside en la misma versión del sistema operativo, y está nuevamente relacionado con la configuración predeterminada insegura. Un atacante remoto no autenticado podría aprovechar la falla para acceder más al archivo grabable y manipular la configuración de cualquier estación específica de destino..

Los usuarios de los dispositivos deben actualizar a la última versión de ThisOS - 9.x. Si su organización tiene un dispositivo que no se puede actualizar a la última versión, debe desactivar el servidor FTP para evitar ataques. También, considere usar HTTPS y asegúrese de que los servidores de archivos tengan acceso de solo lectura.

En Mayo 2019, investigadores de seguridad informaron de un peligro Vulnerabilidad de RCE en el software de cliente SupportAssist de Dell. El fallo podría permitir a un atacante remoto no autenticado en la misma capa de acceso de red para ejecutar código arbitrario en las máquinas de Dell vulnerables.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo