Positive Technologies SWARM помог Dell закрыть дыры в Wyse Management Suite
Мы помогли компании Dell устранить опасные уязвимости в ее продукте Эксперт PT SWARM Александр Журнаков обнаружил цепочку уязвимостей в программном комплексе Wyse Management Suite, который используется для централизованного управления тонкими клиентами. Это такие маломощные компьютеры, которые подключаются к удаленному серверу и позволяют работать с ним (в качестве аналогии — облачный гейминг). И да, такие устройства действительно выглядят тонкими. Решение от Dell может быть развернуто как на внутреннем сервере компании, так и в публичном облаке. Обнаруженные недостатки затрагивали именно локально развернутые версии Wyse Management Suite. Уязвимости [PT-2026-21793](https://dbugs.ptsecurity.com/vulnerability/PT-2026-21793/?utm_source=tg_pt&utm_medium=dell&utm_campaign=05_05) и [PT-2026-21794](https://dbugs.ptsecurity.com/vulnerability/PT-2026-21794/?utm_source=tg_pt&utm_medium=dell&utm_campaign=05_05) получили высокую оценку опасности — 8,8 и 7,2 балла из 10 по шкале CVSS 3.1. Первая уязвимость связана с нарушением бизнес-логики: из-за ошибки в проверке прав доступа обычный пользователь мог повысить свои привилегии до администратора и получить полный доступ ко всем устройствам, подключенным к системе. Вторая позволяла загрузить вредоносный файл и выполнить произвольный код от имени локального пользователя. Больше всего потенциально уязвимых устройств находится в США, Германии, Франции, Великобритании и Нидерландах. Мы уведомили Dell о проблеме, и компания уже выпустила обновление безопасности. Чтобы защититься, необходимо [обновить](https://www.dell.com/support/home/nl-nl/drivers/driversdetails?driverid=m07wk&oscode=naa&productcode=wyse-wms) Wyse Management Suite до версии 5.5 или выше. По словам эксперта, уязвимости, связанные с нарушением бизнес-логики, нередко встречаются в программных комплексах с широкой функциональностью, таких как Wyse Management Suite. Полностью обеспечить безопасность такой обширной кодовой базы без специализированных решений крайне сложно, поэтому для снижения рисков важно ограничивать доступ к подобным системам из внешней сети. ➠ [Оставайтесь в курсе новостей Positive Technologies также в канале Макс](https://max.ru/hhru)
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ