Vulnerabilidades críticas afectan a los dispositivos Dell Wyse Thin - Masterhacks Blog

Vulnerabilidades críticas afectan a los dispositivos Dell Wyse Thin

Investigadores de seguridad cibernética revelaron este 21 de diciembre dos vulnerabilidades críticas de seguridad en los clientes Dell Wyse Thin, que podrían haber permitido a los hackers ejecutar remotamente código malicioso y acceder a archivos arbitrarios en los dispositivos afectados.

Las vulnerabilidades, descubiertas por el proveedor de ciberseguridad de atención médica, CyberMDX, y reportadas a Dell en junio de 2020, afectan a todos los dispositivos que ejecutan ThinOS con versiones 8.6 y anteriores.

Dell abordó las dos vulnerabilidades en una actualización publicada esta semana. Las fallas tienen una puntuación CVSS de 10 sobre 10.

Rastreadas como CVE-2020-29491 y CVE-2020-29492, las vulnerabilidades de seguridad en los clientes Thin de Wyse se deben al hecho de que las sesiones FTP utilizadas para extraer actualizaciones de firmware y configuraciones de un servidor local están desprotegidas sin autenticación, lo que hace posible que un atacante en la misma red lea y altere las configuraciones.

El primer defecto, CVE-2020-29491, permite al usuario acceder al servidor y leer configuraciones (archivos .ini) pertenecientes a otros clientes.

La segunda vulnerabilidad (CVE-2020-29492), permite que al no tener credenciales FTP, cualquier persona en la red pueda acceder al servidor FTP y alterar directamente los archivos .ini que contienen la configuración de otros dispositivos Thin.

Cabe señalar que la configuración puede incluir datos confidenciales, como posibles contraseñas e información de la cuenta que podría usarse para comprometer el dispositivo.

Debido a la facilidad de explotación de las vulnerabilidades, se recomienda que los parches se apliquen lo antes posible.

CyberMDX también recomienda actualizar los clientes compatibles a ThinOS 9, que elimina la función de administración de archivos INI. En caso de que una actualización no sea factible, se recomienda deshabilitar el uso de FTP para recuperar los archivos vulnerables y, en su lugar, confiar en un servidor HTTPS o Wyse Management Suite.

«Leer o alterar esos parámetros abre la puerta a una variedad de escenarios de ataque. Configurar y habilitar VNC para un control remoto completo, filtrar credenciales de escritorio remoto y manipular los resultados de DNS son algunos de los escenarios a tener en cuenta», dijeron los investigadores de CyberMDX.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *