Ürün güvenliğine devam eden taahhüdünün bir parçası olarak Dell Technologies, Powerstore T ailesi için önemli bir güncelleme yayınladı ve etkilenen sistemlerden ödün vermek için kötü niyetli aktörler tarafından kullanılabilecek bir dizi güvenlik açıkını iyileştirdi.
Danışmanlık DSA-2025-223’te ayrıntılı olarak açıklanan güncelleme, yüksek etki olarak derecelendirilmiştir ve tüm PowerStore t müşterilerinden derhal dikkat çekmektedir.
Birden çok güvenlik açığı: Teknik Genel Bakış
Güvenlik güncellemesi, Powerstore T ekosistemindeki hem üçüncü taraf hem de tescilli güvenlik açıklarını ele alır.
.png
)
Özellikle, en kritik özel mesele, CVE-2025-36572Powerstore görüntü dosyasında sabit kodlu kimlik bilgilerinin kullanımını içerir.
Bu güvenlik açığı, bu kimlik bilgilerinin uzaktan erişimi ve bilgisi olan düşük ayrıcalıklı bir saldırganın, yetkisiz erişim elde etmesini ve potansiyel olarak hassas sistem kaynaklarını ortaya çıkarmasını sağlar.
Teknik Ayrıntılar:
- CVE-2025-36572: Sabit kodlu kimlik bilgilerinin kullanımı
- CVSS Taban Puanı: 6.5
- Vektör: CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: H/I: N/A: N
- Tanım: Uzak saldırganların, standart kimlik doğrulama kontrollerini atlayarak sabit kodlu hesap ayrıcalıklarıyla sisteme erişmesine olanak tanır.
Tescilli güvenlik açıklarına ek olarak, güncelleme, paketleri etkileyen çok çeşitli üçüncü taraf bileşen CVE’leri iyileştirir bind-utils
– glib2
– kernel
– libsoup
– libtasn1
– libxml2
– OpenSSL
– rsync
Ve xen
.
Bu güvenlik açıkları, ayrıcalık artışı ve bilgi açıklamasından Hizmet Reddetme ve Uzak Kod Yürütülmesine kadar uzanmaktadır.
Örnek CVE tablosu
Bileşen | CVES adreslendi | Şiddet/Etki |
---|---|---|
çekirdek | CVE-2021-47589, CVE-2024-49991, CVE-2022-49023,… (Danışmanlıkta tam liste) | Yüksek (çeşitli etkiler) |
Openssl | CVE-2024-13176 | Yüksek (potansiyel RCE) |
rsync | CVE-2024-12085, CVE-2024-12087, CVE-2024-12747, CVE-2024-12088, CVE-2024-12086 | Orta ila yüksek |
Libsoup | CVE-2024-52530, CVE-2024-52532, CVE-2024-52531 | Orta |
Tescilli | CVE-2025-36572 | Yüksek (yetkisiz erişim) |
Güvenlik açıkları, özellikle CVE-2025-36572, saldırganların kimlik doğrulamasını atlamalarına ve çevre içindeki ayrıcalıkları artırmasına izin verebilecekleri için önemli bir risk oluşturmaktadır.
Dell, genel etkiyi yükseksömürünün yetkisiz erişime, veri maruziyetine ve depolama işlemlerinin potansiyel olarak bozulmasına yol açabileceğini vurgulamak.
Dell, tüm müşterilerin bu riskleri azaltmak için PowerStore T sistemlerini en son iyileştirilen sürüme derhal güncellemelerini şiddetle tavsiye eder.
Aşağıdaki PowerStore T modelleri ve sürümleri etkilenir ve anında güncellemeler gerektirir:
Ürün | Etkilenen sürümler | İyileştirilmiş versiyon |
---|---|---|
Powerstore 500T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 1000T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 1200T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 3000T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 3200Q | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 3200T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 5000T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 5200T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 7000T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 9000T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
Powerstore 9200T | <4.0.1.3-2494147 | 4.0.1.3-2494147 veya üstü |
İyileştirme adımları:
- Dell’in Resmi Destek Portalı’ndan özel PowerStore T modeliniz için en son ürün yazılımını (sürüm 4.0.1.3-2494147 veya üstü) indirin ve yükleyin.
- Dell’in güvenlik danışmanlığını gözden geçirin ve önerilen ek hafifletmeler uygulayın.
Revizyon Geçmişi ve Yasal Bildirim
- İlk Sürüm: 27 Mayıs 2025
Dell, tüm müşterilere bu danışmanın ortamlarına uygulanabilirliğini değerlendirmelerini ve uygun önlemleri almalarını tavsiye eder.
Bilgiler garanti olmadan “olduğu gibi” sağlanır ve Dell, kullanımından kaynaklanan zararlar için sorumluluk kabul etmez.
Daha fazla bilgi için Dell’in resmi güvenlik danışmanlarına ve güvenlik açığı müdahale politikalarına danışın.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!