新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Dell修補兩個有關Dell Wyse Thin Clients的資安漏洞
2021 / 01 / 04
編輯部
Dell近期修補了兩個關於Dell Wyse Thin Clients的資安漏洞。Dell Wyse Thin Clients是一種適合用來連接遠端桌面的小型設備。資安廠商CyberMDX表示,這些漏洞使得攻擊者可遠端執行任意程式碼、存取設備上所有文件與憑證。
這兩個漏洞的CVSS漏洞嚴重性得分均為10 (滿分10分)。
第一個漏洞 (CVE-2020-29491) 是Wyse Thin Clients設備對FTP伺服器進行連線時,並未進行身分驗證,使攻擊者可以存取其他設備的組態設定。
CyberMDX表示,藉由這個漏洞發起攻擊非常容易,攻擊者僅須透過FTP將更改後的組態設定檔上傳到FTP伺服器。唯一可能阻擋攻擊的方法是通過身分驗證才能透過FTP上傳檔案,但預設情況下,身分驗證功能是被關閉的。
第二個漏洞 (CVE-2020-29492) ,則是儲存這些組態設定的FTP伺服器預設是允許任何人可以對組態設定進行讀取與寫入,攻擊者可透過該漏洞,讀取和寫入設備的組態設定。
Wyse Thin Clients設備會透過組態設定的.ini檔案中的系統相關參數,進行相關的系統配置,攻擊者可建立.ini檔案或修改系統相關參數,進一步發起其他攻擊,例如啟用遠端操作軟體(Virtual Network Computing, VNC)以進行遠端控制、竊取遠端桌面憑證等。
所有使用ThinOS 8.x及更低版本的Wyse Thin Clients均會受到影響。Dell已進行修補,使用者應盡速更新ThinOS至版本9.x以上。如果設備無法更新ThinOS至版本9.x,建議關閉FTP伺服器,並採用其他遠端管理方式。
?CVE編號:CVE-2020-29491、CVE-2020-29492
影響版本:使用ThinOS 8.x及更低版本的Wyse Thin Clients。
解決方案:更新至最新版本。
本文轉載自TWCERT/CC。
CVE-2020-29491
CVE-2020-29492
Virtual Network Computing
最新活動
2026.03.31
應對 2026 資安新法:Google SecOps 如何自動化您的合規地圖?
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
看更多活動
大家都在看
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
思科擴展AI Defense並推出AI 感知安全存取服務邊緣
【實錄】2026必須關注的資安大趨勢
Veeam推出 Agent Commander 因應企業級規模的 AI風險
AI 橫掃 SANS 五大攻擊技術榜單 OT 監控盲區成致命隱憂
資安人科技網
文章推薦
F5 BIG-IP 重大漏洞遭攻擊利用,美國CISA 要求聯邦機構限期修補
Fortinet FortiClient EMS 重大 SQL 注入漏洞已遭攻擊利用,企業應立即修補
駭客組織 ShinyHunters 聲稱入侵歐盟執委會竊取 350GB 資料,官方淡化影響