Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Angreifer können Systeme mit Dell-Software kompromittieren

1709596719443.png

Es sind wichtige Sicherheitspatches für Dell Data Protection Advisor, iDRAC8 und Secure Connect Gateway erschienen.

Um Systeme vor möglichen Attacken zu schütten, sollten Admins Dell-Software auf den aktuellen Stand bringen.
Die Entwickler haben in den Fernzugriffslösungen Remote Access Controller 8 (iDRAC8) und Secure Connect Gateway und im Backuptool Data Protection Advisor mehrere Sicherheitslücken geschlossen.

Im schlimmsten Fall können Angreifer nach erfolgreichen Attacken die volle Kontrolle über Computer erlangen.
Ob es bereits Attacken gibt, ist derzeit nicht bekannt.

Gefährliche Auswirkungen!​

iDRAC8 ist über eine Schwachstelle (CVE-2024-25951 „hoch“) attackierbar.
An dieser Stelle können Angreifer das zugrundeliegende System kompromittieren.
Doch damit das klappt, müssen Angreifer bereits authentifiziert sein, schreiben die Entwickler in einer Warnmeldung.
Die Version 2.85.85.85 soll gegen solche Attacken gerüstet sein.
Alle vorigen Ausgaben seien bedroht.

In Data Protection Advisor haben die Entwickler rund 80 Sicherheitslücken in Softwarekomponenten von Dritten wie Apache Tomcat und Oracle Java geschlossen.
Die Bedrohung ist in der Warnmeldung insgesamt als „kritisch“ eingestuft.
Die Lücken gehen zum Teil zurück bis ins Jahr 2016.
Es sind aber auch aktuelle Schwachstellen aus 2023 dabei.
In einigen Fällen können Angreifer Schadcode auf PCs schieben und ausführen.
Davon soll Data Protection Advisor 19.9 bedroht sein.
Die Version 19.10 ist dagegen gerüstet.

In Secure Connect Gateway Policy Manager haben die Entwickler ebenfalls Lücken in mehreren Softwarekomponenten geschlossen.
Hier gilt das Sicherheitsrisiko als „hoch“.
Nach erfolgreichen Attacken können Angreifer unter anderem Passwörter zurücksetzen und auf eigentlich geschützte Informationen zugreifen.
Die Entwickler geben an, die Schwachstellen in der Version 5.22.00.16 geschlossen zu haben.


Quelle: heise online
 
Zurück
Oben