歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Dell修補兩個有關Dell Wyse Thin Clients的資安漏洞
2021 / 01 / 04
編輯部
Dell近期修補了兩個關於Dell Wyse Thin Clients的資安漏洞。Dell Wyse Thin Clients是一種適合用來連接遠端桌面的小型設備。資安廠商CyberMDX表示,這些漏洞使得攻擊者可遠端執行任意程式碼、存取設備上所有文件與憑證。
這兩個漏洞的CVSS漏洞嚴重性得分均為10 (滿分10分)。
第一個漏洞 (CVE-2020-29491) 是Wyse Thin Clients設備對FTP伺服器進行連線時,並未進行身分驗證,使攻擊者可以存取其他設備的組態設定。
CyberMDX表示,藉由這個漏洞發起攻擊非常容易,攻擊者僅須透過FTP將更改後的組態設定檔上傳到FTP伺服器。唯一可能阻擋攻擊的方法是通過身分驗證才能透過FTP上傳檔案,但預設情況下,身分驗證功能是被關閉的。
第二個漏洞 (CVE-2020-29492) ,則是儲存這些組態設定的FTP伺服器預設是允許任何人可以對組態設定進行讀取與寫入,攻擊者可透過該漏洞,讀取和寫入設備的組態設定。
Wyse Thin Clients設備會透過組態設定的.ini檔案中的系統相關參數,進行相關的系統配置,攻擊者可建立.ini檔案或修改系統相關參數,進一步發起其他攻擊,例如啟用遠端操作軟體(Virtual Network Computing, VNC)以進行遠端控制、竊取遠端桌面憑證等。
所有使用ThinOS 8.x及更低版本的Wyse Thin Clients均會受到影響。Dell已進行修補,使用者應盡速更新ThinOS至版本9.x以上。如果設備無法更新ThinOS至版本9.x,建議關閉FTP伺服器,並採用其他遠端管理方式。
?CVE編號:CVE-2020-29491、CVE-2020-29492
影響版本:使用ThinOS 8.x及更低版本的Wyse Thin Clients。
解決方案:更新至最新版本。
本文轉載自TWCERT/CC。
CVE-2020-29491
CVE-2020-29492
Virtual Network Computing
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
資安院發布「資安週報」 數據驅動台灣資安治理新模式
中國支持的新APT組織GhostRedirector,入侵全球Windows伺服器
Microsoft 推出 2025年9月 Patch Tuesday 每月例行更新修補包
AI驅動的惡意軟體攻擊「s1ngularity」已入侵2180個GitHub帳戶
中國駭客組織「鹽颱風」及UNC4841關聯的45個新惡意網域被揭露
資安人科技網
文章推薦
SonicWall 遭暴力破解攻擊 防火牆組態檔案外洩 籲用戶立即重設憑證
「資安雙認證」正夯!安永揭密SOC 2與ISO 27001企業必備資安評估標準
Palo Alto Networks 推出 Prisma Browser 防護高隱匿性威脅