A Dell está informando os clientes do produto PowerProtect Data Domain (DD) sobre oito vulnerabilidades, incluindo muitas classificadas como de “alta gravidade”, e orientando-os a instalar patches. Basicamente ela pede que revisem um comunicado de segurança recém-lançado e corrijam uma série de falhas.
As vulnerabilidades afetam os dispositivos da série PowerProtect DD, projetados para ajudar as organizações a proteger, gerenciar e recuperar dados em escala. O Apex Protect Storage, o PowerProtect DD Management Center, os dispositivos da série PowerProtect DP e os dispositivos PowerProtect Data Manager também são afetados.
A mais grave das falhas — com base em sua pontuação CVSS de 8.8 — é o CVE-2023-44286, descrito como um problema de script entre sites (XSS, ou cross-site scripting) baseado em DOM (Document Object Model)que permite que um invasor remoto e não autenticado injete código mal-intencionado no navegador do usuário visado.
A exploração pode levar à falsificação de solicitações do lado do cliente, roubo de sessão e divulgação de informações. Embora não seja especificado no comunicado da Dell, explorar esses tipos de falhas geralmente envolve o invasor enganando a vítima para que ela clique em um link.
Várias outras vulnerabilidades receberam uma classificação de “alta gravidade”, incluindo injeção de comando do sistema operacional e falhas de controle de acesso impróprio. Os bugs de injeção de comando podem ser explorados para executar comandos arbitrários no sistema operacional subjacente com os privilégios da exploração vulnerável e podem permitir que um invasor assuma o sistema de destino.
A exploração requer acesso local e privilégios baixos ou elevados. No entanto, pode ser possível que um invasor explore uma vulnerabilidade como o CVE-2023-44286 para atingir o requisito de autenticação.
Veja isso
Bug em software da Dell libera execução remota de código
Erro de firmware em periféricos Lenovo, HP e Dell dá brecha a hacker
As três falhas de gravidade média encontradas nos produtos PowerProtect podem ser exploradas por um invasor autenticado para contornar as restrições de segurança e assumir o controle do sistema, obter acesso de leitura e gravação a arquivos do sistema operacional e executar comandos SQL arbitrários no banco de dados de back-end do aplicativo e obter acesso de leitura aos dados do aplicativo.
A Dell Technologies lançou correções para vulnerabilidades que afetam determinados produtos Dell PowerProtect Data Domain. “Recomendamos que os clientes revisem e implementem imediatamente as etapas de correção no comunicado de segurança da Dell (DSA-2023-412) para produtos, versões e informações adicionais afetados. A segurança de nossos produtos é uma prioridade e fundamental para proteger nossos clientes”, disse a Dell em um comunicado.
A empresa afirma que trabalhou rapidamente para remediar a vulnerabilidade e que atualmente não está ciente de nenhuma exploração ativa. Vale ressaltar que as vulnerabilidades dos produtos Dell são conhecidas por terem sido exploradas por agentes de ameaças sofisticados em seus ataques.