Menu dostępności

Produkty Dell z lukami bezpieczeństwa

Produkty Dell z lukami bezpieczeństwa!

Dell nalega, aby klienci korzystający z produktów PowerProtect zapoznali się z nowo opublikowanym poradnikiem dotyczącym bezpieczeństwa i załatali szereg potencjalnie poważnych luk w zabezpieczeniach.

Luki dotyczą urządzeń z serii PowerProtect Data Domain (DD), które zaprojektowano, aby pomóc organizacjom chronić dane, zarządzać nimi i odzyskiwać je na dużą skalę. Problem dotyczy również pamięci masowej APEX Protect, centrum zarządzania PowerProtect DD, urządzeń z serii PowerProtect DP i urządzeń PowerProtect Data Manager.

Najpoważniejszą z wad – z wynikiem CVSS wynoszącym 8,8 – jest CVE-2023-44286, opisywana jako problem związany ze skryptami krzyżowymi (XSS) opartymi na DOM. Umożliwia zdalnemu nieuwierzytelnionemu atakującemu wstrzyknięcie złośliwego kodu do docelowej przeglądarki użytkownika.

Eksploiatacja może prowadzić do fałszowania żądań klienta, kradzieży sesji i ujawnienia informacji. Chociaż nie jest to określone w poradniku firmy Dell, wykorzystanie tego typu usterek zazwyczaj polega na nakłonieniu ofiary do kliknięcia złośliwego linka.

Kilku innym podatnościom przypisano ocenę wysokiej ważności, łącznie z lukami dotyczącymi wstrzykiwania poleceń systemu operacyjnego i błędów w niewłaściwej kontroli dostępu.

Ataki polegające na wstrzykiwaniu poleceń mogą zostać wykorzystane do wykonania dowolnych poleceń w podstawowym systemie operacyjnym oraz pozwolić osobie atakującej na przejęcie kontroli nad docelowym systemem.

Eksploiatacja wymaga lokalnego dostępu i niskich lub podwyższonych uprawnień. Osoba atakująca może jednak wykorzystać lukę taką jak CVE-2023-44286 w celu spełnienia wymogu uwierzytelnienia.

Uwierzytelniony atakujący może wykorzystać trzy średnio istotne luki w produktach PowerProtect w celu ominięcia ograniczeń bezpieczeństwa i przejęcia systemu, uzyskania dostępu do odczytu i zapisu plików systemu operacyjnego oraz wykonania dowolnych poleceń SQL w bazie danych zaplecza aplikacji i uzyskania dostępu do odczytu danych aplikacji.

„Firma Dell Technologies udostępniła rozwiązania zaradcze dla luk w zabezpieczeniach niektórych produktów Dell PowerProtect Data Domain. Zachęcamy klientów do natychmiastowego przejrzenia i wdrożenia kroków zaradczych opisanych w Poradniku dotyczącym zabezpieczeń firmy Dell (DSA-2023-412) w przypadku produktów, wersji i dodatkowych informacji, których dotyczy problem. Bezpieczeństwo naszych produktów jest dla nas najwyższym priorytetem i ma kluczowe znaczenie dla ochrony naszych klientów” – stwierdziła firma w oświadczeniu udostępnionym portalowi SecurityWeek. Podała też, że szybko naprawiła lukę i obecnie nie ma informacji o żadnym aktywnym wykorzystaniu podatności w praktyce.

Warto zauważyć, że jest wiadome, iż luki w zabezpieczeniach produktów Dell zostały wykorzystane w atakach przez wyrafinowane ugrupowania cyberprzestępcze.

Na koniec przypomnijmy, że Dell poinformował niedawno klientów o bardzo istotnej luce w zabezpieczeniach, umożliwiającej eskalację uprawnień w systemie BIOS serwera PowerEdge, dziesiątkach usterek w produktach PowerMax i Unisphere oraz dziesiątkach luk w zabezpieczeniach mających wpływ na komponenty VxRail Manager innych firm.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...