查看原文
其他

戴尔 Wyse Thin 客户端设备受两个 CVSS 10分严重漏洞影响

综合编译 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


医疗网络安全提供商 CyberMDX的研究人员称在戴尔 Wyse Thin 客户端中发现了两个严重漏洞,可导致攻击者在受影响设备上远程执行代码并访问任意文件。


研究人员在2020年6月将问题告知戴尔公司,并指出影响运行 ThinOS 8.6及以下版本。戴尔在今天发布的更新中修复了这两个缺陷,它们的 CVSS 评分为10分,属于“严重”级别的漏洞,编号为 CVE-2020-29491 和 CVE-2020-29492。

瘦 (Thin) 客户端是指从存储在中心服务器而非本地化硬盘驱动上的资源运行的计算机。它们和服务器建立远程连接后工作,负责启动并运行应用程序和存储相关数据。

这两个缺陷都是戴尔 Wyse ThinOS 8.6 及之前版本中包含的不安全的默认配置漏洞。远程未认证攻击者可能利用 CVE-2020-29491 访问本地网络上的敏感信息,从而导致受影响的瘦客户端遭攻陷;未认证远程攻击者可能利用 CVE-2020-29492,访问可写文件并操纵任何具体目标站的配置。最糟糕的地方在于,这些配置信息中包含敏感数据如密码和账户信息,从而可能导致设备失陷。

鉴于漏洞的严重程序,建议用户尽快更新。

CyberMDX 还建议将可兼容客户端更新至 ThinOS 9,删除 INI 文件管理功能。如无法更新,则禁用 FTP,使用 HTTPS 服务器或 Wyse Management Suite,“读取或修改 .ini 文件中的这些参数可造成多种攻击场景。配置和启用 VNC 实现完整的远程控制,会泄露远程桌面凭据并操纵 DNS 结果等。”




推荐阅读
戴尔20亿美元出售 RSA 信息安全业务
开源的无客户端桌面远程网关 Apache Guacamole 被曝多个严重漏洞,可导致 RCE
微软反向 RDP 漏洞补丁不当,第三方 RDP 客户端易受攻击
两个0day,一把辛酸泪:被禁言后,研究员再曝Steam Windows 客户端本地提权0day(详)



原文链接

https://thehackernews.com/2020/12/two-critical-flaws-cvss-score-10-affect.html

https://www.dell.com/support/kbdoc/zh-cn/000180768/dsa-2020-281


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存