Huis > Cyber ​​Nieuws > CVE-2020-29491: Kritieke tekortkomingen in Dell ThinOS-apparaten in de gezondheidszorg
CYBER NEWS

CVE-2020-29491: Kritieke tekortkomingen in Dell ThinOS-apparaten in de gezondheidszorg

Twee kritische kwetsbaarheden (CVE-2020-29491 en CVE-2020-29492) met CVSS-score van 10 werden ontdekt in specifieke Dell Wyse deze client-apparaten. De kwetsbaarheden kunnen worden misbruikt bij aanvallen met externe code om toegang te krijgen tot bestanden op besmette apparaten, en werden gerapporteerd door CyberMDX-onderzoekers.

Wat is een Dell Wyse thin client-apparaat? Het is een computer met een kleine factor die externe desktopverbindingen met andere bronnen afhandelt. Deze apparaten worden gebruikt door ongeveer 6,000 organisaties in de Verenigde Staten, vooral in de zorgsector.




Dell Wyse ThinOS bevat kritieke kwetsbaarheden

Volgens Het officiële advies van Dell, “Dell Wyse ThinOS 8.6 MR8 bevat oplossingen voor onveilige kwetsbaarheden in de standaardconfiguratie die mogelijk kunnen worden misbruikt om toegang te krijgen tot een beschrijfbaar bestand dat kan worden gebruikt om de configuratie van een specifieke thin client te manipuleren en mogelijk toegang te krijgen tot gevoelige informatie die kan leiden tot het in gevaar brengen van thin clients. "

Het ThinOS-besturingssysteem ontvangt systeemupdates via een lokale FTP-server. Volgens de onderzoekers, deze FTP-server is geconfigureerd om geen inloggegevens te hebben. Wat betekent het ontbreken van inloggegevens?? “Omdat er geen inloggegevens zijn, vrijwel iedereen op het netwerk heeft toegang tot de FTP-server en kan dat INI-bestand met configuratie voor de thin client-apparaten wijzigen,” CyberMDX heeft gevonden.

“Als dit INI-bestand bestaat, het laadt de configuratie ervan,” het rapport legt. “Dit bestand is schrijfbaar, zodat het kan worden gemaakt en gemanipuleerd door een aanvaller om de configuratie te beheren die door een specifieke gebruiker wordt ontvangen.” Deze toestand veroorzaakt twee kwetsbaarheden in de Dell Wyse-apparaten.

CVE-2020-29491 en CVE-2020-29492

De kwetsbaarheid van CVE-2020-29491, beschreven als een standaardconfiguratiefout bevindt zich op apparaten met ThinOS-versies 8.6 of eerder. Bedreigende actoren kunnen het misbruiken om toegang te krijgen tot de informatie van het lokale netwerk, wat leidt tot verdere compromissen van getroffen apparaten.

CVE-2020-29492 bevindt zich in dezelfde versie van het besturingssysteem, en is weer gerelateerd aan onveilige standaardconfiguratie. Een niet-geverifieerde aanvaller op afstand kan misbruik maken van de fout om verder toegang te krijgen tot het beschrijfbare bestand en de configuratie van elk doelspecifiek station te manipuleren.

Gebruikers van de apparaten moeten updaten naar de nieuwste versie van ThisOS - 9.x. Als uw organisatie een apparaat gebruikt dat niet kan worden geüpdatet naar de nieuwste versie, u moet de FTP-server uitschakelen om aanvallen te voorkomen. Ook, overweeg om HTTPS te gebruiken en zorg ervoor dat de bestandsservers alleen-lezen toegang hebben.

In mei 2019, beveiligingsonderzoekers meldden een gevaarlijk RCE-kwetsbaarheid in de SupportAssist-clientsoftware van Dell. De bug kan externe niet-geverifieerde aanvallers op dezelfde Network Access laag mogelijk om willekeurige code uit te voeren op kwetsbare machines van Dell.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens