Критическая уязвимость в Dell Data Lakehouse открывает путь к повышению привилегий

vulnerability

Компания Dell Technologies опубликовала информацию о критической уязвимости в своей платформе Data Lakehouse, которая позволяет злоумышленникам с высокими привилегиями повышать уровень доступа и нарушать целостность системы. Уязвимость, получившая идентификатор CVE-2025-46608, оценивается по шкале CVSS максимальным баллом 9.1, что указывает на исключительно высокий риск для затронутых сред.

Детали уязвимости

Проблема безопасности связана с неправильным контролем доступа в Dell Data Lakehouse версий до 1.6.0.0. Согласно рекомендациям Dell, атакующий с высокими привилегиями и удаленным доступом к сети может использовать эту уязвимость для получения расширенных прав на затронутых системах. Атака не требует взаимодействия с пользователем и осуществляется через сеть, что делает этот вектор угрозы особенно опасным.

Dell классифицирует данную уязвимость как критическую, поскольку успешная эксплуатация может привести к несанкционированному доступу с повышенными привилегиями. В результате может быть нарушена целостность системы, а клиентские данные могут быть похищены или изменены. Векторная строка CVSS [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H] указывает, что хотя уязвимость требует высоких привилегий для начала атаки, после эксплуатации она может повлиять на конфиденциальность, целостность и доступность всей системы и связанных ресурсов.

Организации, использующие Dell Data Lakehouse версий ранее 1.6.0.0, находятся под непосредственной угрозой. Dell выпустила рекомендации по безопасности DSA-2025-375, в которых описаны масштабы затронутых развертываний и предоставлены инструкции по устранению уязвимости. Рекомендуемый путь исправления заключается в обновлении до версии Dell Data Lakehouse 1.6.0.0 или более поздней как можно скорее.

Компания Dell Technologies настоятельно рекомендует клиентам уделить первостепенное внимание установке исправлений, учитывая критический характер уязвимости и потенциальную возможность масштабного компрометирования системы. Для организаций, которым требуется техническая помощь в процессе обновления или уточнение статуса их конкретного развертывания, Dell советует напрямую обращаться в службу технической поддержки, ссылаясь на рекомендацию DSA-2025-375 для ускорения взаимодействия.

Учитывая высокий уровень серьезности и необходимость наличия высоких привилегий для выполнения атаки, организациям следует отнестись к этой уязвимости с особой серьезностью. Командам безопасности необходимо немедленно провести инвентаризацию своих развертываний Dell Data Lakehouse, чтобы идентифицировать все затронутые экземпляры. Кроме того, важно оценить влияние установки исправлений на непрерывность бизнес-процессов и разработать график развертывания, который балансирует между срочностью и соображениями стабильности.

Дополнительно организациям следует отслеживать подозрительную активность, связанную с учетными записями с высокими привилегиями, поскольку это может указывать на попытки эксплуатации уязвимости. Рекомендуется рассмотреть возможность внедрения расширенного мониторинга и контроля доступа для административных учетных записей до завершения установки исправлений.

Своевременное раскрытие информации и четкий путь устранения уязвимости со стороны Dell предоставляют командам безопасности необходимую информацию для решительных действий. Следует рассматривать обновление до версии 1.6.0.0 как критически важный приоритет, чтобы исключить этот значительный риск безопасности из инфраструктуры. Быстрая реакция на подобные угрозы становится особенно важной в современных условиях, когда кибератаки становятся все более изощренными.

Эксперты по безопасности отмечают, что уязвимости в системах управления данными особенно опасны, поскольку они могут привести к компрометации больших объемов конфиденциальной информации. Поэтому регулярное обновление программного обеспечения и своевременное применение исправлений остаются ключевыми элементами стратегии защиты. Осведомленность о таких угрозах позволяет организациям укреплять свою безопасность.

Ссылки

Комментарии: 0