Twee kritische kwetsbaarheden (CVE-2020-29491 en CVE-2020-29492) met CVSS-score van 10 werden ontdekt in specifieke Dell Wyse deze client-apparaten. De kwetsbaarheden kunnen worden misbruikt bij aanvallen met externe code om toegang te krijgen tot bestanden op besmette apparaten, en werden gerapporteerd door CyberMDX-onderzoekers.
Wat is een Dell Wyse thin client-apparaat? Het is een computer met een kleine factor die externe desktopverbindingen met andere bronnen afhandelt. Deze apparaten worden gebruikt door ongeveer 6,000 organisaties in de Verenigde Staten, vooral in de zorgsector.
Dell Wyse ThinOS bevat kritieke kwetsbaarheden
Volgens Het officiële advies van Dell, “Dell Wyse ThinOS 8.6 MR8 bevat oplossingen voor onveilige kwetsbaarheden in de standaardconfiguratie die mogelijk kunnen worden misbruikt om toegang te krijgen tot een beschrijfbaar bestand dat kan worden gebruikt om de configuratie van een specifieke thin client te manipuleren en mogelijk toegang te krijgen tot gevoelige informatie die kan leiden tot het in gevaar brengen van thin clients. "
Het ThinOS-besturingssysteem ontvangt systeemupdates via een lokale FTP-server. Volgens de onderzoekers, deze FTP-server is geconfigureerd om geen inloggegevens te hebben. Wat betekent het ontbreken van inloggegevens?? “Omdat er geen inloggegevens zijn, vrijwel iedereen op het netwerk heeft toegang tot de FTP-server en kan dat INI-bestand met configuratie voor de thin client-apparaten wijzigen,” CyberMDX heeft gevonden.
“Als dit INI-bestand bestaat, het laadt de configuratie ervan,” het rapport legt. “Dit bestand is schrijfbaar, zodat het kan worden gemaakt en gemanipuleerd door een aanvaller om de configuratie te beheren die door een specifieke gebruiker wordt ontvangen.” Deze toestand veroorzaakt twee kwetsbaarheden in de Dell Wyse-apparaten.
CVE-2020-29491 en CVE-2020-29492
De kwetsbaarheid van CVE-2020-29491, beschreven als een standaardconfiguratiefout bevindt zich op apparaten met ThinOS-versies 8.6 of eerder. Bedreigende actoren kunnen het misbruiken om toegang te krijgen tot de informatie van het lokale netwerk, wat leidt tot verdere compromissen van getroffen apparaten.
CVE-2020-29492 bevindt zich in dezelfde versie van het besturingssysteem, en is weer gerelateerd aan onveilige standaardconfiguratie. Een niet-geverifieerde aanvaller op afstand kan misbruik maken van de fout om verder toegang te krijgen tot het beschrijfbare bestand en de configuratie van elk doelspecifiek station te manipuleren.
Gebruikers van de apparaten moeten updaten naar de nieuwste versie van ThisOS - 9.x. Als uw organisatie een apparaat gebruikt dat niet kan worden geüpdatet naar de nieuwste versie, u moet de FTP-server uitschakelen om aanvallen te voorkomen. Ook, overweeg om HTTPS te gebruiken en zorg ervoor dat de bestandsservers alleen-lezen toegang hebben.
In mei 2019, beveiligingsonderzoekers meldden een gevaarlijk RCE-kwetsbaarheid in de SupportAssist-clientsoftware van Dell. De bug kan externe niet-geverifieerde aanvallers op dezelfde Network Access laag mogelijk om willekeurige code uit te voeren op kwetsbare machines van Dell.