Разработчики Dell выпустили обновления для некоторых моделей Wyse Thin Client. Патчи исправляют ряд критических уязвимостей, которые можно использовать удаленно и без аутентификации.

Уязвимости были обнаружены специалистами CyberMDX, которая специализируется на кибербезопасности в сфере здравоохранения. По данным компании, только в США эти продукты Dell используют более 6000 организаций, включая многих поставщиков медицинских услуг.­

Исследователи CyberMDX заметили, что локальный FTP-сервер, используемый Dell Wyse Thin Client для получения новых прошивок, пакетов и конфигураций, доступен по умолчанию без учетных данных, что позволяет получить к нему доступ любому желающему. По сути, хакер мог получить доступ к файлу INI, хранящемуся на сервере, и внести изменения в этот файл.

«Файлы INI содержат длинный список настраиваемых параметров, подробно описанный на более чем 100 страницах официальной документации Dell. Чтение или изменение этих параметров открывает двери для множества различных атак. Настройка и включение VNC для полного удаленного управления, слив учетных данных удаленного рабочего стола и манипулирование результатами DNS — вот лишь некоторые из сценариев атак, о которых следует знать», — пишут исследователи.

Подобные атаки стали возможны из-за двух уязвимостей: CVE-2020-29491, которая позволяет неаутентифицированному злоумышленнику получить доступ к файлу конфигурации, и CVE-2020-29492, которая позволяет вносить изменения в файл.

Dell сообщила своим клиентам, что уязвимости влияют на тонкие клиенты Wyse 3040, 5010, 5040, 5060, 5070, 5470 и 7010 под управлением ThinOS 8.6 и более ранних версий. Уязвимости были исправлены с выпуском ThinOS версии 8.6 MR8.

Оставить мнение