
Dell Technologies a dezvăluit vulnerabilități critice multiple care afectează linia sa de produse PowerProtect, inclusiv Data Domain (DD), Centrul de Management PowerProtect și alte sisteme asociate. Aceste vulnerabilități pot permite atacatorilor să compromită integritatea sistemului, să escaladeze privilegiile sau să execute cod arbitrariu. Organizațiile care se bazează pe aceste sisteme pentru protecția și recuperarea datelor sunt îndemnate să ia măsuri imediate pentru a mitiga riscurile.
TL;DR
- Vulnerabilități critice în produsele Dell PowerProtect
- Posibilitatea de compromitere a integrității sistemului și escaladare de privilegii
- Organizațiile sunt sfătuite să implementeze actualizări și măsuri de securitate
Vulnerabilitățile și impactul acestora
Dell PowerProtect este o soluție utilizată la scară largă pentru protejarea și recuperarea datelor. Vulnerabilitățile descoperite sunt critice, având scoruri CVSS între 8.6 și 9.8. Ele includ escaladare locală de privilegii și Remote Code Execution, iar unele defecte necesită privilegii reduse sau niciună interacțiune a utilizatorului, ceea ce le face deosebit de periculoase.
Detalii tehnice
Printre vulnerabilitățile critice se numără CVE-uri precum CVE-2024-33871, care permite execuția de cod arbitrar în Artifex Ghostscript. CVE-2024-41110 afectează proiectul Docker Moby, iar CVE-2024-38428 din GNU Wget permite exploatarea MiTM. O altă vulnerabilitate este CVE-2024-24790, care afectează pachetul net/netip din Golang, și CVE-2024-37371 ce poate duce la DoS în MIT Kerberos 5. Soluțiile Dell PowerProtect afectate includ Data Domain, Seria DP, Centrul de Management și APEX Protection Storage.
Protejarea împotriva vulnerabilităților
Pentru a proteja împotriva acestor vulnerabilități, Dell a lansat actualizări de securitate pentru versiunile DDOS anterioare 8.3.0.0, sugerând: upgrade la cele mai noi versiuni sigure, utilizarea segmentării rețelei și monitorizarea activităților suspecte. Această abordare subliniază importanța acordată securității datelor la nivel enterprise.
Ce să eviți pe viitor
Este esențial ca organizațiile să mențină sisteme de monitorizare și prevenire pentru a reacționa rapid la tentative de exploatare. Utilizarea unei strategii de securitate stratificată poate ajuta la minimizarea riscurilor. Este, de asemenea, important să se realizeze evaluări regulate ale securității, astfel încât să se anticipeze și să se prevină vulnerabilitățile emergente înainte ca acestea să fie exploatate.
Sursa articolului:
https://cybersecuritynews.com/multiple-dell-powerprotect-vulnerabilities/