Dell EMC Veri Koruma Danışmanı Sürüm 6.2 - 6.5 XML Harici Varlık (XEE) Enjeksiyonu ve DoS Çökmesine Karşı Savunmasız Bulundu

Güvenlik / Dell EMC Veri Koruma Danışmanı Sürüm 6.2 - 6.5 XML Harici Varlık (XEE) Enjeksiyonu ve DoS Çökmesine Karşı Savunmasız Bulundu 1 dakika okundu

DELL EMC UK



Dell’in EMC Veri Koruma Danışmanı’nın 6.4 ila 6.5 sürümlerinde XML Harici Varlık (XEE) enjeksiyonu güvenlik açığı keşfedildi. Bu güvenlik açığı REST API'de bulunur ve kimliği doğrulanmış bir uzak kötü niyetli saldırganın, XML isteği aracılığıyla sunucu dosyalarını okuyarak veya bir Hizmet Reddi (DoS çökmesine) neden olarak etkilenen sistemlerin güvenliğini aşmasına olanak verebilir.

Dell EMC Veri Koruma Danışmanı, veri yedekleme, kurtarma ve yönetim için tek bir platform sağlamak üzere tasarlanmıştır. Büyük şirketlerde BT ortamları için birleşik analitik ve içgörüler sağlamak üzere tasarlanmıştır. Bir zamanlar manuel olan süreci otomatikleştirir ve gelişmiş verimlilik ve daha düşük maliyet avantajları sağlar. Uygulama, yedekleme veritabanının bir parçası olarak çok çeşitli teknolojileri ve yazılımları destekler ve koruma için denetimlere uyulmasını sağlamak için ideal bir araç görevi görür.



Bu güvenlik açığına etiket atanmıştır CVE-2018-11048 , yüksek derecede risk taşıdığına karar verildi ve buna göre CVSS 3.0 Taban puanı 8.1 atandı. Güvenlik açığı, DELL EMC Veri Koruma Danışmanı'nın 6.2, 6.3, 6.4 (B180 yamasından önce) ve 6.5 (B58 yamasından önce) sürümlerini etkiler. Güvenlik açığının, Integrated Data Protection Appliance’ın 2.0 ve 2.1 sürümlerini de etkilediği bulundu.



Dell, istismar sonuçlarını azaltmak için ürününe yönelik güncellemeler yayınladığı için bu güvenlik açığından haberdardır. B180 veya sonraki yamalar, Dell EMC Data Protection Advisor'ın 6.4 sürümü için gerekli güncellemeleri içerir ve B58 veya sonraki yamaları, programın 6.5 sürümü için uygun şekilde gerekli güncellemeleri içerir.



Kayıtlı Dell EMC Çevrimiçi Destek müşterileri, indir EMC Destek web sayfasından gerekli yama. Bu güvenlik açığı, XEE enjeksiyon güvenlik açığı ve olası DoS çökmesi nedeniyle yüksek bir istismar riski altında olduğundan, kullanıcılardan (özellikle platformu kullanan büyük kuruluşların yöneticilerinden) sistem tehlikesini önlemek için yamayı hemen uygulamaları istenir.