Alert!

Mehr als ein Dutzend Root-Lücken gefährden Dell PowerProtect Data Domain

In aktuellen Versionen von Dell PowerProtect Data Domain haben die Entwickler Schwachstellen geschlossen.

vorlesen Druckansicht 3 Kommentare lesen
Ein symbolischer Updatebalken füllt sich.

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Eigentlich soll Dell PowerProtect Data Domain Daten in On-Premise- und Multi-Cloud-Umgebungen schützen. Doch aufgrund zahlreicher Sicherheitslücken können Angreifer Instanzen attackieren.

Wie aus einer Warnmeldung hervorgeht, stecken die nun geschlossenen Sicherheitslücken in Komponenten wie Apache Commons FileUpload und OpenSSL, die PowerProtect Data Domain einsetzen. Die Anwendung ist aber auch selbst verwundbar. Die Entwickler versichern, die Sicherheitsprobleme in den Ausgaben 7.13.1.70, 8.3.1.30, 8.6.1.10 und 8.7.0.1 gelöst zu haben.

Der Großteil der geschlossenen Lücken ist mit dem Bedrohungsgrad „hoch“ eingestuft. So können Angreifer etwa eine DoS-Lücke (CVE-2025-48976) in Apache Commons FileUpload ausnutzen, um Abstürze auszulösen. Es gibt aber auch „kritische“ Lücken. So kann über eine SQLite-Schwachstelle (CVE-2025-6965) Schadcode auf Systeme gelangen.

PowerProtect Data Domain ist unter anderem über eine Root-Sicherheitslücke angreifbar (CVE-2026-26944 „hoch“). Weil eine Authentifizierung für kritische Funktionen fehlt, können Angreifer aus der Ferne an der Schwachstelle ansetzen und Schadcode mit Root-Rechten ausführen. In so einem Fall ist von einer vollständigen Kompromittierung eines Systems auszugehen. Es wurden noch dreizehn weitere Root-Lücken geschlossen.

Videos by heise

Zusätzlich können Angreifer aufgrund von nicht ausreichend geschützten Zugangsdaten auf Instanzen zugreifen (CVE-2025-36568 „hoch“). Bislang gibt es seitens Dell keine Hinweise, dass Angreifer die Schwachstellen bereits ausnutzen. Weil sich das aber schnell ändern kann, sollten Admins mit dem Patchen nicht zu lange zögern.

Zuletzt hat Dell im März mehrere Sicherheitslücken in Dell Secure Connect Gateway Policy Manager geschlossen.

❌ Fehlende, nicht defekte Authentifizierung × Dell beschreibt CVE-2026-26944 als missing authentication for critical function – die Authentifizierung fehlt also komplett für bestimmte kritische Funktionen. Defekt impliziert fälschlicherweise, dass eine Authentifizierung zwar vorhanden, aber fehlerhaft ist. Einfügen: Weil eine Authentifizierung für kritische Funktionen fehlt ✓ Übernehmen × Ablehnen (des)