Çoklu Dell Powerprotect güvenlik açıkları, saldırganların sistemden ödün vermesine izin veriyor


Çoklu Dell Powerprotect güvenlik açıkları

Dell Technologies, veri alanı (DD) cihazları, Powerprotect yönetim merkezi ve diğer ilişkili sistemler dahil olmak üzere güç koruyucu ürün hattını etkileyen birçok kritik güvenlik açığını açıklamıştır.

Bu güvenlik açıkları, eğer istismar edilirse, saldırganların sistem bütünlüğünü tehlikeye atmasına, ayrıcalıkları artırmasına veya keyfi kod yürütmesine izin verebilir.

Veri koruma ve kurtarma için bu sistemlere dayanan kuruluşların riskleri azaltmak için derhal harekete geçmeleri istenir.

Hizmet Olarak Siem

Temel güvenlik açıkları ve teknik detaylar

Güvenlik açıkları, ortak güvenlik açıkları ve maruziyetleri (CVE) tanımlayıcıları tarafından tanımlanan çok çeşitli kritik sorunları kapsamaktadır.

Güvenlik açıklarına, gizlilik, dürüstlük ve kullanılabilirlik üzerindeki potansiyel etkileri nedeniyle 8.6 ila 9.8 arasında değişen kritik CVSS puanları verilmiştir.

Saldırı vektörleri arasında yerel ayrıcalık yükseltme ve uzaktan kod yürütme yer alır. Bazı kusurlar düşük ayrıcalıklar gerektirir veya sömürü için kullanıcı etkileşimi gerektirmez, bu da onları özellikle tehlikeli hale getirir.

En kritik güvenlik açıkları şunları içerir:

Sürüm 10.03.1’den önce Artiex Ghostscript’te keyfi bir kod yürütme güvenlik açığı. Saldırganlar, kötü amaçlı kodları uzaktan yürütmek için bu kusurdan yararlanabilir ve potansiyel olarak sistemin tam kontrolünü alırlar.

Bu güvenlik açığı Docker’ın MOBY projesini etkiler ve yetkilendirme eklentileri etkinleştirildiğinde API isteklerinin yanlış kullanılmasını içerir. Sömürü, belirli konfigürasyonlar altında ayrıcalık artışına yol açabilir.

GNU 1.24.5’e kadar bulunan bu güvenlik açığı, kimlik avı saldırılarını, ortadaki insan (MITM) istismarlarını ve potansiyel kötü amaçlı yazılım kurulumunu sağlayan uygunsuz URI ayrıştırmasından kaynaklanmaktadır.

Golang’ın net/netip paketindeki bir kusur, IPv4 eşli IPv6 adreslerinin uygunsuz doğrulanmasına neden olur, bu da bütünlük kaybına veya yetkisiz eylemlere yol açabilir.

MIT Kerberos 5’te (KRB5), GSS jeton kullanımı sırasında geçersiz bellek okumalarının neden olduğu bir hizmet reddi (DOS) güvenlik açığı. Bu, sömürüldüğünde sistem kullanılabilirliğini bozabilir.

LIBGIT2 kütüphanesindeki kritik bir yığın yolsuzluk sorunu, saldırganların hafızanın üzerine yazmasına ve keyfi kod yürütmesine olanak tanır. LIBGIT2, GIT işlevselliğini programınıza entegre etmenizi sağlayan güçlü bir API ile bağlantılı bir kütüphane olarak gelen GIT temel yöntemlerinin taşınabilir bir C uygulamasıdır.

5.26.2’den önce Perl’nin paket işlevinde yığın tabanlı bir tampon taşması, bağlama bağlı saldırganların büyük bir öğe sayımı kullanarak keyfi kod yürütmesine izin verir.

Etkilenmiş Sistemler

Bu güvenlik açıklarından etkilenen Dell Powerprotect ürünleri şunlardır:

  • Powerprotect Veri Etki Alanı (DD) Cihazları
  • Powerprotect DP Serisi
  • Powerprotect Yönetim Merkezi
  • Apex Koruma Depolama

Etkilenen belirli yazılım sürümleri, 8.3.0.0, 7.10.1.50 ve 7.13.1.20’den önceki DDOS sürümlerini içerir.

Dell, bu güvenlik açıklarını ele alan yamalar ve güncellemeler yayınladı:

  • DDOS’un en son güvenli sürümlerine (8.3.0.0 veya üstü) ve diğer önerilen ürün yazılımı güncellemelerine yükseltin.
  • Maruziyeti sınırlamak için ağ segmentasyonunu ve erişim kontrollerini uygulayın.
  • Sömürü girişimlerini gösterebilecek olağandışı aktivite için sistemleri izleyin.

Bu güvenlik açıkları, ölçekte hassas verilerin yönetilmesinin ayrılmaz bir parçası olan Dell Powerprotect DD cihazları gibi kurumsal sınıf veri koruma sistemlerini hedefleyen siber tehditlerin artan karmaşıklığını vurgulamaktadır.

Bu sorunları ele almayan kuruluşlar, veri ihlalleri, hizmet aksamaları veya fidye yazılımı saldırıları gibi ciddi sonuçlar riskini taşır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link