bencede
New member
Dell'in PowerProtect DD yedekleme cihazı aslında siber saldırı durumunda güvenilirliği artırmayı amaçlamaktadır. Ancak yazılımdaki çok sayıda güvenlik açığı nedeniyle saldırganlar artık sistemlere saldırabiliyor. Öte yandan, korumalı sürümler indirilebilir.
Duyuru
Güvenlik riskleri
Bir uyarı mesajının gösterdiği gibi, PowerProtect DD tarafından kullanılan çeşitli bileşenlerde güvenlik açıkları bulunabilir. Bunlardan dokuzu güvenlik açıklarıdır (CVE-2022-1996, CVE-2022-32207, CVE-2022-32221, CVE-2023-38545, CVE-2023-23914, CVE-2024-23652, CVE-2024-23653, CVE) -2019 -14889, CVE-2022-29361 ) tehdit düzeyinde “eleştirmen“. Güvenlik yamaları mevcut açıkların yanı sıra eski açıkları da kapatıyor.
Güvenlik açıkları diğerlerinin yanı sıra Apache Tomcat, curl ve OpenSSL'yi de etkiliyor. Saldırganlar Buildkit'teki bir güvenlik açığına (CVE-2024-23652 “kritik”) saldırırsa, dosyaları değiştirebilirler. Bir güvenlik açığı nedeniyle (CVE-2023-51257″yüksek“) Jasper'da kötü amaçlı kod sistemlere girebilir.
Ayrıca saldırganlar kimlik doğrulamayı atlayabilir (containerd bileşeni CVE-2022-1996″eleştirmen“) veya şifrelenmiş verileri düz metin olarak görüntüleyin (kıvrılma bileşeni CVE-2023-23914 “eleştirmen“).
Hemen yama yapın!
Dell şu anda saldırılara karşı uyarıda bulunmasa da yöneticilerin PowerProtect DD'yi mümkün olan en kısa sürede güncellemesi gerekir. Geliştiriciler sürümlerdeki güvenlik sorunlarına dikkat çekiyor 7.10.1.40, 7.13.1.10, 7.7.5.50 VE 8.1.0.0 çözdüler. Bilgisayar üreticisi, özellikle tehdit altındaki sürümleri bir makalede listeliyor.
Ne yazık ki danışma belgesi, yöneticilerin halihazırda başarılı bir şekilde saldırıya uğramış cihazları nasıl tanımlayabilecekleri konusunda herhangi bir bilgi sağlamamaktadır.
(des)
Duyuru
Güvenlik riskleri
Bir uyarı mesajının gösterdiği gibi, PowerProtect DD tarafından kullanılan çeşitli bileşenlerde güvenlik açıkları bulunabilir. Bunlardan dokuzu güvenlik açıklarıdır (CVE-2022-1996, CVE-2022-32207, CVE-2022-32221, CVE-2023-38545, CVE-2023-23914, CVE-2024-23652, CVE-2024-23653, CVE) -2019 -14889, CVE-2022-29361 ) tehdit düzeyinde “eleştirmen“. Güvenlik yamaları mevcut açıkların yanı sıra eski açıkları da kapatıyor.
Güvenlik açıkları diğerlerinin yanı sıra Apache Tomcat, curl ve OpenSSL'yi de etkiliyor. Saldırganlar Buildkit'teki bir güvenlik açığına (CVE-2024-23652 “kritik”) saldırırsa, dosyaları değiştirebilirler. Bir güvenlik açığı nedeniyle (CVE-2023-51257″yüksek“) Jasper'da kötü amaçlı kod sistemlere girebilir.
Ayrıca saldırganlar kimlik doğrulamayı atlayabilir (containerd bileşeni CVE-2022-1996″eleştirmen“) veya şifrelenmiş verileri düz metin olarak görüntüleyin (kıvrılma bileşeni CVE-2023-23914 “eleştirmen“).
Hemen yama yapın!
Dell şu anda saldırılara karşı uyarıda bulunmasa da yöneticilerin PowerProtect DD'yi mümkün olan en kısa sürede güncellemesi gerekir. Geliştiriciler sürümlerdeki güvenlik sorunlarına dikkat çekiyor 7.10.1.40, 7.13.1.10, 7.7.5.50 VE 8.1.0.0 çözdüler. Bilgisayar üreticisi, özellikle tehdit altındaki sürümleri bir makalede listeliyor.
Ne yazık ki danışma belgesi, yöneticilerin halihazırda başarılı bir şekilde saldırıya uğramış cihazları nasıl tanımlayabilecekleri konusunda herhangi bir bilgi sağlamamaktadır.
(des)