Von comadmin auf Freitag, 08. November 2024
Kategorie: IT News

Backup-Appliance PowerProtect DD von Dell als Einfallstor für Angreifer

Eigentlich soll Dells Backup-Appliance PowerProtect DD die Ausfallsicherheit bei Cyberattacken steigern. Aufgrund von mehreren Softwareschwachstellen können Angreifer nun aber Systeme attackieren. Dagegen stehen abgesicherte Ausgaben zum Download.

Anzeige

Wie aus einer Warnmeldung hervorgeht, finden sich die Lücken in verschiedenen Komponenten, die PowerProtect DD nutzt. Davon sind neun Schwachstellen (CVE-2022-1996, CVE-2022-32207, CVE-2022-32221, CVE-2023-38545, CVE-2023-23914, CVE-2024-23652, CVE-2024-23653, CVE-2019-14889, CVE-2022-29361 ) mit dem Bedrohungsgrad "kritisch" eingestuft. Neben aktuellen Lücken schließen die Sicherheitspatches auch ältere Lücken.

Die Schwachstellen betreffen unter anderem Apache Tomcat, curl und OpenSSL. Setzen Angreifer etwa an einer Lücke (CVE-2024-23652 "kritisch") in Buildkit an, können sie Dateien manipulieren. Durch eine Schwachstelle (CVE-2023-51257 "hoch") in Jasper kann Schadcode auf Systeme gelangen.

Darüber hinaus können Angreifer die Authentifizierung umgehen (Komponente containerd CVE-2022-1996 "kritisch") oder eigentlich verschlüsselte Daten im Klartext einsehen (Komponente curl CVE-2023-23914 "kritisch").

Auch wenn Dell derzeit nicht vor Attacken warnt, sollten Admins PowerProtect DD zeitnah auf den aktuellen Stand bringen. Die Entwickler geben an, die Sicherheitsprobleme in den Ausgaben 7.10.1.40, 7.13.1.10, 7.7.5.50 und 8.1.0.0 gelöst zu haben. Die konkret bedrohten Versionen listet der Computerhersteller in einem Beitrag auf.

Anzeige

Leider gibt der Warnhinweis keine Hinweise darauf, wie Admins bereits erfolgreich attackierte Appliances erkennen können.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Link
(Ursprünglich geschrieben von Dennis Schirrmacher)
Kommentare hinterlassen