Критические уязвимости в Dell PowerProtect Data Manager позволяют злоумышленникам получить полный контроль над системами

vulnerability

Корпорация Dell выпустила экстренное обновление безопасности для своей платформы PowerProtect Data Manager (PPDM), устраняющее несколько критических уязвимостей, которые могут позволить злоумышленникам получить полный контроль над системами и выполнять произвольные команды. Согласно официальному уведомлению безопасности DSA-2025-326, обнаруженные flaws (уязвимости) высокой степени серьезности затрагивают версии 19.19 и 19.20 этого корпоративного решения для защиты данных.

Детали уязвимостей

Наиболее опасными среди выявленных проблем являются две уязвимости внедрения команд, получившие идентификаторы CVE-2025-43884 и CVE-2025-43885. Первая, с оценкой CVSS 8.2, для эксплуатации требует наличия локального доступа с высокими привилегиями. Вторая, с оценкой CVSS 7.8, представляет еще большую угрозу, поскольку для ее использования злоумышленнику достаточно обладать учетной записью с низкими привилегиями. Оба недостатка затрагивают компонент Hyper-V и связаны с неправильной нейтрализацией специальных элементов, используемых в командах операционной системы. Это создает возможность для выполнения произвольных malicious (вредоносных) команд на скомпрометированных системах.

Особую озабоченность вызывает уязвимость CVE-2025-43888, получившая наивысший балл CVSS 8.8. Ее особенность заключается в некорректной записи конфиденциальной информации в журналы событий. Это позволяет локальным атакующим с низкими привилегиями получить несанкционированный доступ к критически важным системным данным. Уязвимость, также затрагивающая компонент Hyper-V, может привести к утечке информации, которую злоумышленники могут использовать для дальнейшего углубления в систему.

В уведомлении также описана уязвимость CVE-2025-43725, затрагивающая Generic Application Agent с оценкой CVSS 7.8. Ее причина кроется в некорректных правах доступа по умолчанию, что может позволить атакующим с низкими привилегиями выполнять произвольный код. Аналогичный риск повышения привилегий несет CVE-2025-43887 (CVSS 7.0), позволяющая получить более высокий уровень доступа к системе, чем это предусмотрено политикой безопасности.

Помимо этого, Dell устранила уязвимость, связанную с хранением паролей в открытом виде (CVSS 5.0), и проблему обхода путей CVE-2025-43886 (CVSS 4.4). Первая может привести к раскрытию учетных данных пользователей для атакующих с высокими привилегиями, а вторая потенциально предоставляет несанкционированный доступ к файловой системе.

Важно отметить, что обновление безопасности исправляет не только уязвимости в собственной кодовая базе Dell, но и многочисленные уязвимости в сторонних компонентах, включая Apache Tomcat, Spring Framework, Java OpenJDK и различные системные библиотеки. Речь идет о проблемах в Apache Commons BeanUtils, Apache CXF, Logback, Netty Project и ряде компонентов ядра, которые могут предоставить злоумышленникам дополнительные векторы для атак.

Dell настоятельно рекомендует немедленно обновиться до версии PowerProtect Data Manager 19.21 build 11 или новее, чтобы устранить все выявленные уязвимости. Организациям, использующим затронутые версии, следует отнестись к этому обновлению как к приоритетной задаче, учитывая серьезность рисков, связанных с внедрением команд и раскрытием информации, которые в конечном итоге могут привести к полному компрометированию систем хранения и резервного копирования данных. Своевременная установка заплаток является ключевым элементом профилактики потенциальных инцидентов кибербезопасности.

Ссылки

Комментарии: 0