Accueil > Nouvelles Cyber > CVE-2020-29491: Failles critiques des périphériques d'alimentation Dell ThinOS dans le secteur de la santé
CYBER NOUVELLES

CVE-2020-29491: Failles critiques des périphériques d'alimentation Dell ThinOS dans le secteur de la santé

Deux vulnérabilités critiques (CVE-2020-29491 et CVE-2020-29492) avec un score CVSS de 10 ont été découverts dans des appareils clients Dell Wyse spécifiques. Les vulnérabilités pourraient être exploitées dans des attaques d'exécution de code à distance pour accéder aux fichiers sur des appareils compromis, et ont été rapportés par des chercheurs de CyberMDX.

Qu'est-ce qu'un périphérique client léger Dell Wyse? C'est un ordinateur à petit facteur qui gère les connexions de bureau à distance à d'autres ressources. Ces appareils sont utilisés par environ 6,000 organisations aux États-Unis, principalement dans le secteur de la santé.




Dell Wyse ThinOS contient des vulnérabilités critiques

Selon Avis officiel de Dell, «Dell Wyse ThinOS 8.6 MR8 contient des correctifs pour les vulnérabilités de configuration par défaut non sécurisées qui pourraient être potentiellement exploitées pour accéder à un fichier inscriptible qui peut être utilisé pour manipuler la configuration d'un client léger spécifique et potentiellement accéder à des informations sensibles conduisant à la compromission des clients légers. »

Le système d'exploitation ThinOS reçoit les mises à jour du système via un serveur FTP local. Selon les chercheurs, ce serveur FTP est configuré pour ne pas avoir d'informations d'identification. Que signifie le manque d'informations d'identification? “Puisqu'il n'y a pas d'informations d'identification, pratiquement tout le monde sur le réseau peut accéder au serveur FTP et modifier ce fichier INI contenant la configuration des périphériques clients légers,” CyberMDX a trouvé.

“Si ce fichier INI existe, il en charge la configuration,” le rapport explique. “Ce fichier est accessible en écriture, il peut donc être créé et manipulé par un attaquant pour contrôler la configuration reçue par un utilisateur spécifique.” Cette condition crée deux vulnérabilités dans les appareils Dell Wyse.

CVE-2020-29491 et CVE-2020-29492

La vulnérabilité CVE-2020-29491, décrit comme une faille de configuration par défaut se trouve dans les appareils exécutant des versions ThinOS 8.6 ou plus tôt. Les acteurs de la menace peuvent l'exploiter pour accéder aux informations du réseau local, ce qui risque de compromettre davantage les appareils concernés.

CVE-2020-29492 réside dans la même version du système d'exploitation, et est à nouveau lié à une configuration par défaut non sécurisée. Un attaquant distant non authentifié pourrait exploiter la faille pour accéder davantage au fichier inscriptible et manipuler la configuration de n'importe quelle station spécifique à la cible.

Les utilisateurs des appareils doivent mettre à jour vers la dernière version de ThisOS - 9.x. Si votre organisation utilise un appareil qui ne peut pas passer à la dernière version, vous devez désactiver le serveur FTP pour éviter les attaques. Aussi, envisagez d'utiliser HTTPS et assurez-vous que les serveurs de fichiers ont un accès en lecture seule.

En mai 2019, les chercheurs en sécurité ont signalé un Vulnérabilité RCE dans le logiciel Dell SupportAssist Client. Le bug pourrait permettre à des attaquants distants non authentifiés sur la même couche d'accès au réseau pour exécuter du code sur les machines vulnérables Dell.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord