تیمی از محققان از دو آسیب‌پذیری امنیتی مهم با امتیاز CVSS 10 که در تین‌کلاینت‌های Dell Wyse کشف کرده‌اند رونمایی کردند که به طور بالقوه به مهاجمین اجازه می‌دهد از راه دور کد مخرب اجرا کنند و به پرونده‌های دلخواه در دستگاه‌های آسیب دیده دسترسی پیدا کنند.

این نقایص که توسط ارائه دهنده خدمات سایبری مراقبت‌های بهداشتی CyberMDX برطرف شده و در ژوئن سال ۲۰۲۰ به Dell گزارش شده است، کلیه دستگاه‌های دارای نسخه ThinOS نسخه ۸.۶ به پایین را تحت تأثیر قرار می‌دهد.
شرکت دل در بروزرسانی منتشر شده به هر دو آسیب‌پذیری پرداخته است. این نقص همچنین دارای نمره CVSS 10 از ۱۰ است که از نظر شدت، حیاتی است.
این نقص‌ها با عنوان CVE-2020-29491 و CVE-2020-29492 پیگیری می‌شوند، کمبودهای امنیتی در سرویس گیرنده‌های Thin Client Wyse از این واقعیت ناشی می‌شود که جلسات FTP مورد استفاده برای بروزرسانی سیستم‌عامل و پیکربندی از یک سرور محلی بدون هیچ گونه احراز هویتی محافظت می‌شود. بنابراین این امکان را برای یک مهاجم در همان شبکه فراهم می‌کند تا تنظیمات خود را بخواند و تغییر دهد.

اولین نقص CVE-2020-29491، کاربر را قادر می‌سازد تا به سرور دسترسی پیدا کند و تنظیمات (فایلهای .ini) متعلق به سایر سرویس گیرندگان را بخواند.

پیامد دوم نداشتن شناسنامه FTP این است که هر کسی در شبکه می‌تواند به سرور FTP دسترسی پیدا کند و مستقیماً پرونده‌های .ini را نگه دارد که پیکربندی برای سایر دستگاه‌های Thin Client را (CVE-2020-29492) داشته باشد.

ممکن است پیکربندی شامل داده‌های حساس، از جمله گذرواژه‌های احتمالی و اطلاعات حساب باشد که می‌تواند برای به خطر انداختن دستگاه مورد استفاده قرار گیرد.

با توجه به سهولت نسبی بهره‌برداری از این معایب، توصیه می‌شود که اصلاحات در اسرع وقت برای رفع خطر انجام شود.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

83

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *