歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Dell修補兩個有關Dell Wyse Thin Clients的資安漏洞
2021 / 01 / 04
編輯部
Dell近期修補了兩個關於Dell Wyse Thin Clients的資安漏洞。Dell Wyse Thin Clients是一種適合用來連接遠端桌面的小型設備。資安廠商CyberMDX表示,這些漏洞使得攻擊者可遠端執行任意程式碼、存取設備上所有文件與憑證。
這兩個漏洞的CVSS漏洞嚴重性得分均為10 (滿分10分)。
第一個漏洞 (CVE-2020-29491) 是Wyse Thin Clients設備對FTP伺服器進行連線時,並未進行身分驗證,使攻擊者可以存取其他設備的組態設定。
CyberMDX表示,藉由這個漏洞發起攻擊非常容易,攻擊者僅須透過FTP將更改後的組態設定檔上傳到FTP伺服器。唯一可能阻擋攻擊的方法是通過身分驗證才能透過FTP上傳檔案,但預設情況下,身分驗證功能是被關閉的。
第二個漏洞 (CVE-2020-29492) ,則是儲存這些組態設定的FTP伺服器預設是允許任何人可以對組態設定進行讀取與寫入,攻擊者可透過該漏洞,讀取和寫入設備的組態設定。
Wyse Thin Clients設備會透過組態設定的.ini檔案中的系統相關參數,進行相關的系統配置,攻擊者可建立.ini檔案或修改系統相關參數,進一步發起其他攻擊,例如啟用遠端操作軟體(Virtual Network Computing, VNC)以進行遠端控制、竊取遠端桌面憑證等。
所有使用ThinOS 8.x及更低版本的Wyse Thin Clients均會受到影響。Dell已進行修補,使用者應盡速更新ThinOS至版本9.x以上。如果設備無法更新ThinOS至版本9.x,建議關閉FTP伺服器,並採用其他遠端管理方式。
?CVE編號:CVE-2020-29491、CVE-2020-29492
影響版本:使用ThinOS 8.x及更低版本的Wyse Thin Clients。
解決方案:更新至最新版本。
本文轉載自TWCERT/CC。
CVE-2020-29491
CVE-2020-29492
Virtual Network Computing
最新活動
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
Microsoft 推出 2025年12月 Patch Tuesday 每月例行更新修補包
AWS遭大規模加密貨幣挖礦攻擊:駭客利用IAM憑證與新型持續性技術癱瘓防禦
WhatsApp 爆新型帳號劫持攻擊「GhostPairing」 駭客可即時監控所有對話
SonicWall SMA 1000爆零時差攻擊,駭客串連漏洞奪取完整控制權
資安人科技網
文章推薦
立院三讀通過《人工智慧基本法》 資安與安全列入七大治理原則 國科會任主管機關
美國 NIST 發布智慧喇叭安全指引,降低遠距醫療資安風險
Android木馬程式Cellik整合Google Play商店,讓攻擊者完全遠端控制裝置