Kritik Dell Powerstore t Güvenlik açığı tam sistem uzlaşmasına izin verir


Ürün güvenliğine devam eden taahhüdünün bir parçası olarak Dell Technologies, Powerstore T ailesi için önemli bir güncelleme yayınladı ve etkilenen sistemlerden ödün vermek için kötü niyetli aktörler tarafından kullanılabilecek bir dizi güvenlik açıkını iyileştirdi.

Danışmanlık DSA-2025-223’te ayrıntılı olarak açıklanan güncelleme, yüksek etki olarak derecelendirilmiştir ve tüm PowerStore t müşterilerinden derhal dikkat çekmektedir.

Birden çok güvenlik açığı: Teknik Genel Bakış

Güvenlik güncellemesi, Powerstore T ekosistemindeki hem üçüncü taraf hem de tescilli güvenlik açıklarını ele alır.

– Reklamcılık –
Google Haberleri

Özellikle, en kritik özel mesele, CVE-2025-36572Powerstore görüntü dosyasında sabit kodlu kimlik bilgilerinin kullanımını içerir.

Bu güvenlik açığı, bu kimlik bilgilerinin uzaktan erişimi ve bilgisi olan düşük ayrıcalıklı bir saldırganın, yetkisiz erişim elde etmesini ve potansiyel olarak hassas sistem kaynaklarını ortaya çıkarmasını sağlar.

Teknik Ayrıntılar:

  • CVE-2025-36572: Sabit kodlu kimlik bilgilerinin kullanımı
    • CVSS Taban Puanı: 6.5
    • Vektör: CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: H/I: N/A: N
    • Tanım: Uzak saldırganların, standart kimlik doğrulama kontrollerini atlayarak sabit kodlu hesap ayrıcalıklarıyla sisteme erişmesine olanak tanır.

Tescilli güvenlik açıklarına ek olarak, güncelleme, paketleri etkileyen çok çeşitli üçüncü taraf bileşen CVE’leri iyileştirir bind-utilsglib2kernellibsouplibtasn1libxml2OpenSSLrsyncVe xen.

Bu güvenlik açıkları, ayrıcalık artışı ve bilgi açıklamasından Hizmet Reddetme ve Uzak Kod Yürütülmesine kadar uzanmaktadır.

Örnek CVE tablosu

BileşenCVES adreslendiŞiddet/Etki
çekirdekCVE-2021-47589, CVE-2024-49991, CVE-2022-49023,… (Danışmanlıkta tam liste)Yüksek (çeşitli etkiler)
OpensslCVE-2024-13176Yüksek (potansiyel RCE)
rsyncCVE-2024-12085, CVE-2024-12087, CVE-2024-12747, CVE-2024-12088, CVE-2024-12086Orta ila yüksek
LibsoupCVE-2024-52530, CVE-2024-52532, CVE-2024-52531Orta
TescilliCVE-2025-36572Yüksek (yetkisiz erişim)

Güvenlik açıkları, özellikle CVE-2025-36572, saldırganların kimlik doğrulamasını atlamalarına ve çevre içindeki ayrıcalıkları artırmasına izin verebilecekleri için önemli bir risk oluşturmaktadır.

Dell, genel etkiyi yükseksömürünün yetkisiz erişime, veri maruziyetine ve depolama işlemlerinin potansiyel olarak bozulmasına yol açabileceğini vurgulamak.

Dell, tüm müşterilerin bu riskleri azaltmak için PowerStore T sistemlerini en son iyileştirilen sürüme derhal güncellemelerini şiddetle tavsiye eder.

Aşağıdaki PowerStore T modelleri ve sürümleri etkilenir ve anında güncellemeler gerektirir:

ÜrünEtkilenen sürümlerİyileştirilmiş versiyon
Powerstore 500T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 1000T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 1200T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 3000T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 3200Q<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 3200T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 5000T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 5200T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 7000T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 9000T<4.0.1.3-24941474.0.1.3-2494147 veya üstü
Powerstore 9200T<4.0.1.3-24941474.0.1.3-2494147 veya üstü

İyileştirme adımları:

  • Dell’in Resmi Destek Portalı’ndan özel PowerStore T modeliniz için en son ürün yazılımını (sürüm 4.0.1.3-2494147 veya üstü) indirin ve yükleyin.
  • Dell’in güvenlik danışmanlığını gözden geçirin ve önerilen ek hafifletmeler uygulayın.
  • İlk Sürüm: 27 Mayıs 2025

Dell, tüm müşterilere bu danışmanın ortamlarına uygulanabilirliğini değerlendirmelerini ve uygun önlemleri almalarını tavsiye eder.

Bilgiler garanti olmadan “olduğu gibi” sağlanır ve Dell, kullanımından kaynaklanan zararlar için sorumluluk kabul etmez.

Daha fazla bilgi için Dell’in resmi güvenlik danışmanlarına ve güvenlik açığı müdahale politikalarına danışın.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link