Hai lỗi nghiêm trọng ảnh hưởng thiết bị Dell Wyse Thin Client

04/06/2014
37
446 bài viết
Hai lỗi nghiêm trọng ảnh hưởng thiết bị Dell Wyse Thin Client

Một nhóm các nhà nghiên cứu hôm nay đã tiết lộ hai lỗ hổng bảo mật quan trọng trong các máy khách có cấu hình tối thiểu (thin client) Dell Wyse, cho phép những kẻ tấn công thực thi mã độc từ xa và truy cập các tệp tùy ý trên các thiết bị bị ảnh hưởng.
Các lỗ hổng được phát hiện và thông báo cho Dell vào tháng 6 năm 2020, ảnh hưởng đến tất cả các thiết bị chạy ThinOS phiên bản 8.6 trở xuống. Dell đã khắc phục cả hai lỗ hổng trong bản cập nhật được phát hành ngày hôm nay. Các lỗi này có điểm CVSS là 10.
Thin client là các máy tính chạy từ tài nguyên được lưu trữ trên máy chủ trung tâm thay vì ổ cứng cục bộ. Chúng hoạt động bằng cách thiết lập một kết nối từ xa tới máy chủ, máy chủ sẽ đảm nhận việc khởi chạy và chạy các ứng dụng cũng như lưu trữ dữ liệu có liên quan.
Các lỗ hổng (CVE-2020-29491 và CVE-2020-29492) xuất phát từ thực tế các phiên FTP được sử dụng cho cập nhật và cấu hình firmware từ máy chủ cục bộ không được bảo vệ và không có bất kỳ xác thực nào, do đó kẻ tấn công trong cùng một mạng có thể đọc và thay đổi cấu hình.
Lỗ hổng đầu tiên, CVE-2020-29491, cho phép người dùng truy cập vào máy chủ và đọc các cấu hình (tệp .ini) thuộc về các máy client khác.
dell-wyse-thin-client-jpg.7913
Hệ quả thứ hai của việc không có thông tin xác thực FTP là bất kỳ ai trên mạng đều có thể truy cập vào máy chủ FTP và trực tiếp thay đổi các tệp .ini đang lưu trữ cấu hình cho các thiết bị thin client khác (CVE-2020-29492).
Tệ hơn, cấu hình có thể bao gồm dữ liệu nhạy cảm như mật khẩu và thông tin tài khoản. Những thông tin này có thể được sử dụng để xâm phạm thiết bị.
Do việc khai thác các lỗi này tương đối dễ dàng, chuyên gia khuyến nghị rằng các bản vá được áp dụng càng sớm càng tốt để khắc phục rủi ro.
CyberMDX cũng khuyến nghị cập nhật các máy khách tương thích lên ThinOS 9, do ở phiên bản này tính năng quản lý tệp INI đã được loại bỏ. Trong trường hợp việc nâng cấp không khả thi, bạn nên tắt tính năng lấy các tệp dễ bị tấn công bằng FTP và thay bằng máy chủ HTTPS hoặc Wyse Management Suite.
Các nhà nghiên cứu của CyberMDX cho biết: “Việc đọc hoặc thay đổi các tham số đó [trong các tệp .ini] sẽ dẫn đến nhiều tình huống tấn công khác nhau. Cấu hình và kích hoạt VNC để điều khiển từ xa, rò rỉ thông tin đăng nhập máy tính từ xa, và thao túng kết quả DNS là một số tình huống cần lưu ý".

Theo: The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
sợ quá
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên