Просто оставьте поле пустым. Одна ошибка в коде Dell позволила хакерам захватить серверы
NewsMakerКак исследователь из России взломал Dell через «безопасную» зону.
Исследователь из Positive Technologies обнаружил цепочку уязвимостей в Dell Wyse Management Suite, позволяющую неаутентифицированному злоумышленнику удаленно выполнить произвольный код на сервере. Проблема затрагивает локальную версию продукта (On-Prem), предназначенного для управления парком тонких клиентов Dell. Компания Dell выпустила исправление в версии 5.5, вышедшей 23 февраля 2026 года.
Как следует из технического разбора, опубликованного исследователем Александром Журнаковым в блоге PT SWARM , атака строится на последовательной эксплуатации нескольких уязвимостей, каждая из которых по отдельности не дает критического результата, но в совокупности приводит к полной компрометации системы.
В ходе исследования были выявлены две уязвимости с присвоенными идентификаторами: CVE-2026-22765 с оценкой 8.8 по шкале CVSS, позволяющая повысить привилегии, и CVE-2026-22766 с оценкой 7.2, открывающая возможность удаленного выполнения кода при наличии административного доступа.
Точкой входа в атаку служит механизм регистрации устройств. В локальной версии WMS с настройками по умолчанию допускается регистрация устройства без указания группового токена. Такое устройство попадает в карантинную группу и формально не получает привилегий, однако ему присваиваются идентификаторы, позволяющие формировать подписанные API-запросы.
Исследователь из Positive Technologies обнаружил цепочку уязвимостей в Dell Wyse Management Suite, позволяющую неаутентифицированному злоумышленнику удаленно выполнить произвольный код на сервере. Проблема затрагивает локальную версию продукта (On-Prem), предназначенного для управления парком тонких клиентов Dell. Компания Dell выпустила исправление в версии 5.5, вышедшей 23 февраля 2026 года.
Как следует из технического разбора, опубликованного исследователем Александром Журнаковым в блоге PT SWARM , атака строится на последовательной эксплуатации нескольких уязвимостей, каждая из которых по отдельности не дает критического результата, но в совокупности приводит к полной компрометации системы.
В ходе исследования были выявлены две уязвимости с присвоенными идентификаторами: CVE-2026-22765 с оценкой 8.8 по шкале CVSS, позволяющая повысить привилегии, и CVE-2026-22766 с оценкой 7.2, открывающая возможность удаленного выполнения кода при наличии административного доступа.
Точкой входа в атаку служит механизм регистрации устройств. В локальной версии WMS с настройками по умолчанию допускается регистрация устройства без указания группового токена. Такое устройство попадает в карантинную группу и формально не получает привилегий, однако ему присваиваются идентификаторы, позволяющие формировать подписанные API-запросы.