
Dell Technologies, Güvenli Bağlantı Ağ Geçidi (SCG) ürününde potansiyel olarak sistem uzlaşmasına yol açabilecek birden fazla güvenlik açığı hakkında bir kritik güvenlik danışmanlığı yayınladı.
Güvenlik açıkları, 5.28.00.14’ten önceki sürümleri etkiler ve sistem yöneticilerinden derhal dikkat gerektirir.
Dell’in danışmanlığına göre, Dell’in tescilli koduna özgü yeni tanımlanmış iki güvenlik açığı şunları içerir:
CVE-2025-23382: Hassas bilgi maruziyeti
Bu güvenlik açığı (CVSS 4.7), SCG’nin SRS bileşenindeki yanlış erişim kontrolleri yoluyla hassas sistem bilgilerini ortaya çıkarmak için uzaktan erişime sahip yüksek ayrıcalıklı saldırganların izin verir.
5.28.00.14’ten önceki sürümleri özellikle etkileyen, yetkisiz tarafların erişmesini sağlar:
- Sistem Yapılandırma Detayları
- Güvenlik parametreleri
- Operasyonel meta veriler
Saldırı yüzeyi, yüksek ayrıcalıklara sahip kimliği doğrulanmış kullanıcılarla sınırlıdır, ancak başarılı sömürü daha fazla saldırı için keşif verileri sağlayabilir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Dell Secure Connect Ağ Geçidi (SCG) 5.0 Cihaz – SRS (5.28.00.14’ten önceki sürümler) |
Darbe | Hassas sistem bilgileri |
Önkoşuldan istismar | SCG’ye Yüksek İrlandan Saldırgan Uzaktan Erişim |
CVSS 3.1 puanı | 4.7 |
CVE-2025-26475: Live-Restore Yapılandırma Güvenlik Açığı
Nominal (CVSS 5.5), bu kusur SCG sürüm 5.26’daki konteyner canlı yeniden testere özelliğinin uygunsuz doğrulanmasından kaynaklanmaktadır. Daemon yeniden başlatılırken konteyner işlemlerini korumak için tasarlanmış olsa da, uygulama şunları tanıtmaktadır.
- Potansiyel Güvenlik Kontrolü Bypass
- Bakım pencereleri sırasında artan saldırı yüzeyi
- Kazara yanlış yapılandırmalar riski
Saldırganlar, konteyner kalıcılığı ayarlarını manipüle etmek için kimlik avı veya kullanıcı arayüzü düzeltme saldırıları yoluyla kullanabilir ve sistem güncellemeleri sırasında güvenlik önlemlerini potansiyel olarak atlayabilir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Dell Secure Connect Ağ Geçidi (SCG) 5.0 Cihaz – SRS (5.28.00.14’ten önceki sürümler) |
Darbe | Güvenlik Kontrolü Baypası |
Önkoşuldan istismar | Düşük ayrıcalıklı saldırgan, kullanıcı etkileşimi, ağ erişimi |
CVSS 3.1 puanı | 5.5 |
Hafifletme
Bu güvenlik açıkları, altyapılarında Dell Secure Connect ağ geçidini kullanan kuruluşlar için önemli güvenlik risklerini temsil etmektedir. Tüm müşterilerin mevcut güncellemeleri hemen uygulaması şiddetle tavsiye edilir.
Dell, bu güvenlik açıklarını ele almak için 5.28.00.14 sürümünü yayınladı. Yöneticilere aşağıdakilere tavsiye edilir:
- Hemen Dell Secure Connect Ağ Geçidi Aletlerini 5.28.00.14 veya sonraki sürümlere güncelleyin.
- Güncellemeyi indirin: https://www.dell.com/support/product-details/product/secure-connect-gateway-ve/drivers.
- Ağ segmentasyonu ve en az ayrıcalık ilkesi dahil olmak üzere önerilen güvenlik en iyi uygulamalarını uygulayın.
Hemen güncellenemeyen kuruluşlar için Dell, şüpheli etkinlik için izleme sistemlerini önerir ve mümkün olduğunca geçici hafifletmeler uygular.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free