Deux vulnérabilités critiques ont été découvertes dans les clients légers Dell Wyse qu'un attaquant pourrait exploiter à distance pour exécuter du code malveillant et accéder à des fichiers arbitraires. Alors que les PC de petite taille sont devenus plus puissants ces dernières années, de nombreuses entreprises, en particulier celles du secteur de la santé, se sont tournées vers les clients légers pour leurs besoins informatiques, car ils occupent beaucoup moins d'espace. qu'un ordinateur de bureau traditionnel. Les clients légers Dell Wyse sont un choix populaire parmi les entreprises et on estime que plus de 6.000 2020 organisations les ont déployés sur leurs réseaux. Dell livre son propre système d'exploitation appelé ThinOS avec ses appareils Wyse et les deux vulnérabilités critiques, identifiées comme CVE-29492-2020 et CVE-29491-XNUMX, résident dans son système d'exploitation. ThinOS peut également être géré à distance et la société basée à Austin recommande aux utilisateurs de configurer un serveur FTP pour leurs appareils Wyse afin de télécharger les mises à jour, notamment le micrologiciel, les packages et les paramètres. Cependant, des chercheurs en sécurité de la société de cybersécurité CyberMDX, spécialisée dans le secteur de la santé, ont découvert qu'il était possible d'accéder à près d'une douzaine de clients légers Dell Wyse via FTP sans informations d'identification utilisant un profil utilisateur anonyme. Ils ont également découvert que seuls les micrologiciels et les packages sont signés, ce qui signifie qu'un attaquant pourrait utiliser les fichiers de configuration INI pour cibler les machines vulnérables.