تیمی از محققان از دو آسیبپذیری امنیتی مهم با امتیاز CVSS 10 که در تینکلاینتهای Dell Wyse کشف کردهاند رونمایی کردند که به طور بالقوه به مهاجمین اجازه میدهد از راه دور کد مخرب اجرا کنند و به پروندههای دلخواه در دستگاههای آسیب دیده دسترسی پیدا کنند.
این نقایص که توسط ارائه دهنده خدمات سایبری مراقبتهای بهداشتی CyberMDX برطرف شده و در ژوئن سال ۲۰۲۰ به Dell گزارش شده است، کلیه دستگاههای دارای نسخه ThinOS نسخه ۸.۶ به پایین را تحت تأثیر قرار میدهد.
شرکت دل در بروزرسانی منتشر شده به هر دو آسیبپذیری پرداخته است. این نقص همچنین دارای نمره CVSS 10 از ۱۰ است که از نظر شدت، حیاتی است.
این نقصها با عنوان CVE-2020-29491 و CVE-2020-29492 پیگیری میشوند، کمبودهای امنیتی در سرویس گیرندههای Thin Client Wyse از این واقعیت ناشی میشود که جلسات FTP مورد استفاده برای بروزرسانی سیستمعامل و پیکربندی از یک سرور محلی بدون هیچ گونه احراز هویتی محافظت میشود. بنابراین این امکان را برای یک مهاجم در همان شبکه فراهم میکند تا تنظیمات خود را بخواند و تغییر دهد.
اولین نقص CVE-2020-29491، کاربر را قادر میسازد تا به سرور دسترسی پیدا کند و تنظیمات (فایلهای .ini) متعلق به سایر سرویس گیرندگان را بخواند.
پیامد دوم نداشتن شناسنامه FTP این است که هر کسی در شبکه میتواند به سرور FTP دسترسی پیدا کند و مستقیماً پروندههای .ini را نگه دارد که پیکربندی برای سایر دستگاههای Thin Client را (CVE-2020-29492) داشته باشد.
ممکن است پیکربندی شامل دادههای حساس، از جمله گذرواژههای احتمالی و اطلاعات حساب باشد که میتواند برای به خطر انداختن دستگاه مورد استفاده قرار گیرد.
با توجه به سهولت نسبی بهرهبرداری از این معایب، توصیه میشود که اصلاحات در اسرع وقت برای رفع خطر انجام شود.
یک نظر