Alert!

Backup-Appliance PowerProtect DD von Dell als Einfallstor fĂĽr Angreifer

Die Entwickler von Dell haben in aktuellen Versionen von PowerProtect DD mehrere SicherheitslĂĽcken geschlossen.

In Pocket speichern vorlesen Druckansicht

(Bild: Alfa Photo/Shutterstock.com)

Lesezeit: 2 Min.

Eigentlich soll Dells Backup-Appliance PowerProtect DD die Ausfallsicherheit bei Cyberattacken steigern. Aufgrund von mehreren Softwareschwachstellen können Angreifer nun aber Systeme attackieren. Dagegen stehen abgesicherte Ausgaben zum Download.

Wie aus einer Warnmeldung hervorgeht, finden sich die Lücken in verschiedenen Komponenten, die PowerProtect DD nutzt. Davon sind neun Schwachstellen (CVE-2022-1996, CVE-2022-32207, CVE-2022-32221, CVE-2023-38545, CVE-2023-23914, CVE-2024-23652, CVE-2024-23653, CVE-2019-14889, CVE-2022-29361 ) mit dem Bedrohungsgrad "kritisch" eingestuft. Neben aktuellen Lücken schließen die Sicherheitspatches auch ältere Lücken.

Die Schwachstellen betreffen unter anderem Apache Tomcat, curl und OpenSSL. Setzen Angreifer etwa an einer Lücke (CVE-2024-23652 "kritisch") in Buildkit an, können sie Dateien manipulieren. Durch eine Schwachstelle (CVE-2023-51257 "hoch") in Jasper kann Schadcode auf Systeme gelangen.

Darüber hinaus können Angreifer die Authentifizierung umgehen (Komponente containerd CVE-2022-1996 "kritisch") oder eigentlich verschlüsselte Daten im Klartext einsehen (Komponente curl CVE-2023-23914 "kritisch").

Auch wenn Dell derzeit nicht vor Attacken warnt, sollten Admins PowerProtect DD zeitnah auf den aktuellen Stand bringen. Die Entwickler geben an, die Sicherheitsprobleme in den Ausgaben 7.10.1.40, 7.13.1.10, 7.7.5.50 und 8.1.0.0 gelöst zu haben. Die konkret bedrohten Versionen listet der Computerhersteller in einem Beitrag auf.

Leider gibt der Warnhinweis keine Hinweise darauf, wie Admins bereits erfolgreich attackierte Appliances erkennen können.

(des)