Casa > Cyber ​​Notizie > CVE-2020-29491: Difetti critici nei dispositivi di alimentazione Dell ThinOS nel settore sanitario
CYBER NEWS

CVE-2020-29491: Difetti critici nei dispositivi di alimentazione Dell ThinOS nel settore sanitario

Due vulnerabilità critiche (CVE-2020-29491 e CVE-2020-29492) con punteggio CVSS di 10 sono stati scoperti in Dell Wyse specifici di questi dispositivi client. Le vulnerabilità potrebbero essere sfruttate in attacchi di esecuzione di codice in modalità remota per accedere ai file su dispositivi compromessi, e sono stati segnalati dai ricercatori di CyberMDX.

Che cos'è un dispositivo thin client Dell Wyse? È un computer di piccole dimensioni che gestisce le connessioni desktop remoto ad altre risorse. Questi dispositivi vengono utilizzati da circa 6,000 organizzazioni negli Stati Uniti, principalmente nel settore sanitario.




Dell Wyse ThinOS contiene vulnerabilità critiche

Secondo Avviso ufficiale di Dell, "Dell Wyse ThinOS 8.6 MR8 contiene rimedi per vulnerabilità di configurazione predefinita non sicura che potrebbero essere potenzialmente sfruttate per accedere a un file scrivibile che può essere utilizzato per manipolare la configurazione di uno specifico thin client e potenzialmente ottenere l'accesso a informazioni sensibili che portano alla compromissione dei thin client ".

Il sistema operativo ThinOS riceve gli aggiornamenti di sistema tramite un server FTP locale. Secondo i ricercatori, questo server FTP è configurato per non avere credenziali. Cosa significa la mancanza di credenziali? “Poiché non ci sono credenziali, essenzialmente chiunque sulla rete può accedere al server FTP e modificare il file INI che contiene la configurazione per i dispositivi thin client,” CyberMDX ha trovato.

“Se questo file INI esiste, carica da esso la configurazione,” spiega il rapporto. “Questo file è scrivibile, quindi può essere creato e manipolato da un utente malintenzionato per controllare la configurazione ricevuta da un utente specifico.” Questa condizione crea due vulnerabilità nei dispositivi Dell Wyse.

CVE-2020-29491 e CVE-2020-29492

La vulnerabilità CVE-2020-29491, descritto come un difetto di configurazione predefinito si trova nei dispositivi che eseguono versioni ThinOS 8.6 o versioni precedenti. Gli autori delle minacce possono sfruttarlo per ottenere l'accesso alle informazioni della rete locale, portando a un'ulteriore compromissione dei dispositivi interessati.

CVE-2020-29492 risiede nella stessa versione del sistema operativo, ed è di nuovo correlato alla configurazione predefinita non sicura. Un utente malintenzionato remoto non autenticato potrebbe sfruttare il difetto per accedere ulteriormente al file scrivibile e manipolare la configurazione di qualsiasi stazione specifica di destinazione.

Gli utenti dei dispositivi devono eseguire l'aggiornamento alla versione più recente di ThisOS - 9.x. Se la tua organizzazione utilizza un dispositivo che non può essere aggiornato alla versione più recente, dovresti disabilitare il server FTP per evitare attacchi. Anche, prendere in considerazione l'utilizzo di HTTPS e assicurarsi che i file server abbiano accesso in sola lettura.

A maggio 2019, ricercatori di sicurezza hanno segnalato un pericoloso Vulnerabilità RCE nel software client SupportAssist di Dell. Il bug potrebbe consentire ad aggressori remoti non autenticati sullo stesso livello di accesso alla rete per eseguire codice arbitrario su macchine Dell vulnerabili.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo