Dell Wyse ThinOS présente des failles de sécurité majeures

Dell Wyse ThinOS présente des failles de sécurité majeures

Deux vulnérabilités critiques ont été découvertes dans les clients légers Dell Wyse qu'un attaquant pourrait exploiter à distance pour exécuter du code malveillant et accéder à des fichiers arbitraires. Alors que les PC de petite taille sont devenus plus puissants ces dernières années, de nombreuses entreprises, en particulier celles du secteur de la santé, se sont tournées vers les clients légers pour leurs besoins informatiques, car ils occupent beaucoup moins d'espace. qu'un ordinateur de bureau traditionnel. Les clients légers Dell Wyse sont un choix populaire parmi les entreprises et on estime que plus de 6.000 2020 organisations les ont déployés sur leurs réseaux. Dell livre son propre système d'exploitation appelé ThinOS avec ses appareils Wyse et les deux vulnérabilités critiques, identifiées comme CVE-29492-2020 et CVE-29491-XNUMX, résident dans son système d'exploitation. ThinOS peut également être géré à distance et la société basée à Austin recommande aux utilisateurs de configurer un serveur FTP pour leurs appareils Wyse afin de télécharger les mises à jour, notamment le micrologiciel, les packages et les paramètres. Cependant, des chercheurs en sécurité de la société de cybersécurité CyberMDX, spécialisée dans le secteur de la santé, ont découvert qu'il était possible d'accéder à près d'une douzaine de clients légers Dell Wyse via FTP sans informations d'identification utilisant un profil utilisateur anonyme. Ils ont également découvert que seuls les micrologiciels et les packages sont signés, ce qui signifie qu'un attaquant pourrait utiliser les fichiers de configuration INI pour cibler les machines vulnérables.

Vulnérabilités ThinOS

Elad Luz, responsable de la recherche chez CyberMDX, a fourni des informations supplémentaires dans un article de blog sur la façon dont le manque d'informations d'identification peut rendre les clients légers Dell Wyse vulnérables aux attaques, déclarant : « Comme il n'y a pas d'informations d'identification, pratiquement n'importe qui sur le réseau peut accéder au serveur FTP et modifier les informations d'identification. ce fichier INI qui contient la configuration des périphériques clients légers. De plus, même si les informations d'identification étaient établies, elles seraient partagées entre un grand nombre de clients, leur permettant ainsi de modifier mutuellement leurs fichiers de configuration INI. Selon CyberMDX, seuls les modèles Wyze 3020, 3030 LT, 3040, 5010, 5040 AIO, 5060, 5070, 5070 Extended, 5470, 5470 AIO et 7010 exécutant ThinOS 8.6 et versions antérieures sont concernés. Tandis que Dell a publié ThinOS9 pour remédier aux deux vulnérabilités critiques. , les Wyze 3020, 3030 LT, 5010, 5040 AIO, 5060 et 7010 ne peuvent malheureusement plus être mis à jour. Si votre organisation utilise un modèle qui ne peut pas être mis à jour, CyberMDX recommande de désactiver l'utilisation de FTP pour les mises à jour et d'utiliser une solution de contournement. , Dell a publié un avis de sécurité recommandant aux entreprises d'utiliser un protocole sécurisé et de garantir que leurs serveurs de fichiers disposent d'un accès en lecture seule pour assurer la sécurité de leurs appareils. Via BleepingComputer