2つの重大な脆弱性 (CVE-2020-29491およびCVE-2020-29492) CVSSスコアが 10 特定のDellWyseこのクライアントデバイスで発見されました. リモートコード実行攻撃で脆弱性が悪用され、侵入先のデバイス上のファイルにアクセスする可能性があります, そしてCyberMDXの研究者によって報告されました.
DellWyseシンクライアントデバイスとは? これは、他のリソースへのリモートデスクトップ接続を処理するスモールファクターコンピューターです。. これらのデバイスは、 6,000 米国の組織, 主にヘルスケアセクター.
DellWysethinOSには重大な脆弱性が含まれています
によると デルの公式アドバイザリ, 「DellWyseThinOS 8.6 MR8には、特定のシンクライアントの構成を操作し、シンクライアントの侵害につながる機密情報にアクセスする可能性のある書き込み可能なファイルにアクセスするために悪用される可能性のある、安全でないデフォルト構成の脆弱性に対する修正が含まれています。」
ThinOSオペレーティングシステムは、ローカルFTPサーバーを介してシステムアップデートを受信します. 研究者によると, このFTPサーバーは資格情報を持たないように構成されています. 資格の欠如はどういう意味ですか? “クレデンシャルがないので, 基本的に、ネットワーク上の誰もがFTPサーバーにアクセスし、シンクライアントデバイスの構成を保持するINIファイルを変更できます。,” CyberMDXが見つかりました.
“このINIファイルが存在する場合, そこから構成をロードします,” レポートは説明します. “このファイルは書き込み可能です, そのため、攻撃者が作成および操作して、特定のユーザーが受け取る構成を制御できます。” この状態により、DellWyseデバイスに2つの脆弱性が発生します.
CVE-2020-29491およびCVE-2020-29492
CVE-2020-29491の脆弱性, デフォルトの構成の欠陥として説明されているのは、ThinOSバージョンを実行しているデバイスにあります 8.6 またはそれ以前. 攻撃者はそれを悪用してローカルネットワークの情報にアクセスし、影響を受けるデバイスをさらに侵害する可能性があります.
CVE-2020-29492は、同じバージョンのオペレーティングシステムに存在します, また、安全でないデフォルト構成に関連しています. 認証されていないリモートの攻撃者がこの欠陥を悪用して、書き込み可能なファイルにさらにアクセスし、ターゲット固有のステーションの構成を操作する可能性があります.
デバイスのユーザーは、ThisOS –9.xの最新バージョンに更新する必要があります. 組織が最新バージョンに更新できないデバイスを実行している場合, 攻撃を避けるためにFTPサーバーを無効にする必要があります. また, HTTPSの使用を検討し、ファイルサーバーが読み取り専用アクセス権を持っていることを確認してください.
5月 2019, セキュリティ研究者は危険なことを報告しました デルのSupportAssistクライアントソフトウェアにおけるRCEの脆弱性. このバグにより、同じネットワークアクセスレイヤー上の認証されていないリモートの攻撃者が、脆弱なDellマシンで任意のコードを実行する可能性があります。.