Multiple vulnerabilități identificate în Dell PowerProtect
Sursă: https://cybersecuritynews.com
Dell Technologies a dezvăluit mai multe vulnerabilități care afectează linia sa de produse PowerProtect, inclusiv dispozitivele Data Domain (DD), PowerProtect Management Center și alte sisteme asociate.
Aceste vulnerabilități, dacă sunt exploatate, ar putea permite atacatorilor să compromită integritatea sistemului, să escaladeze privilegiile sau să execute cod arbitrar.
Organizațiile care se bazează pe aceste sisteme pentru protecția și recuperarea datelor sunt îndemnate să ia măsuri imediate pentru a reduce riscurile.
Vectorii de atac includ escaladarea privilegiilor locale și executarea codului de la distanță. Unele vulnerabilități necesită privilegii reduse sau nu necesită interacțiunea utilizatorului pentru exploatare, ceea ce le face deosebit de periculoase.
Cele mai critice vulnerabilități includ:
- CVE-2024-33871 – o vulnerabilitate de executare a codului arbitrar în Artifex Ghostscript înainte de versiunea 10.03.1. Atacatorii o pot exploata pentru a executa cod malițios de la distanță, putând prelua controlul complet al sistemului.
- CVE-2024-41110 – această vulnerabilitate afectează proiectul Moby al Docker și implică gestionarea necorespunzătoare a cererilor API atunci când sunt activate plugin-urile de autorizare. Exploatarea ar putea duce la escaladarea privilegiilor în anumite configurații.
- CVE-2024-38428 – identificată în GNU Wget până la versiunea 1.24.5, această vulnerabilitate provine din analizarea necorespunzătoare a URI, permițând atacuri de tip phishing, exploatări de tip man-in-the-middle (MiTM) și instalarea potențială de malware.
- CVE-2024-24790 – E roare în cadrul pachetului net/netip din Golang cauzează validarea necorespunzătoare a adreselor IPv4 mapate IPv6, ceea ce ar putea duce la pierderea integrității sau la acțiuni neautorizate.
- CVE-2024-37371 – o vulnerabilitate de tip denial-of-service (DoS) în MIT Kerberos 5 (krb5), cauzată de citiri eronate ale memoriei în timpul gestionării jetoanelor GSS. Aceasta poate întrerupe disponibilitatea sistemului atunci când este exploatată.
- CVE-2024-24577 – o vulnerabilitate critică de corupere a heap-ului în biblioteca libgit2 permite atacatorilor să suprascrie memoria și să execute cod arbitrar.
- CVE-2018-6913 – o vulnerabilitate de tip heap-based buffer overflow în funcția pack din Perl înainte de 5.26.2 permite atacatorilor dependenți de context să execute cod arbitrar folosind un număr mare de elemente.
Versiunile software specifice afectate includ versiunile DDOS anterioare 8.3.0.0, 7.10.1.50 și 7.13.1.20
Dell a lansat patch-uri și actualizări care abordează aceste vulnerabilități:
- actualizați la cele mai recente versiuni securizate ale DDOS (8.3.0.0 sau ulterior), precum și la alte actualizări de firmware recomandate;
- implementați segmentarea rețelei și controlul accesului pentru a limita expunerea;
- monitorizați sistemele pentru activități neobișnuite care pot indica tentative de exploatare.
Sursă: https://cybersecuritynews.com/multiple-dell-powerprotect-vulnerabilities/
