Dell EMC Data Protection Advisor версий 6.2–6.5 оказался уязвимым для внедрения внешних объектов XML (XEE) и сбоя DoS

Безопасность / Dell EMC Data Protection Advisor версий 6.2–6.5 оказался уязвимым для внедрения внешних объектов XML (XEE) и сбоя DoS 1 минута на чтение

DELL EMC UK



Уязвимость внедрения XML External Entity (XEE) была обнаружена в продукте Dell EMC Data Protection Advisor версий с 6.4 по 6.5. Эта уязвимость обнаружена в REST API, и она может позволить прошедшему проверку подлинности удаленному злоумышленнику взломать уязвимые системы, прочитав файлы сервера или вызвав отказ в обслуживании (отказ DoS через злонамеренно созданные определения типов документов (DTD) через XML-запрос.

Советник по защите данных Dell EMC разработан для обеспечения единой платформы для резервного копирования, восстановления и управления данными. Он предназначен для обеспечения единой аналитики и анализа ИТ-сред крупных корпораций. Он автоматизирует процесс, который раньше выполнялся вручную, и обеспечивает повышенную эффективность и меньшие затраты. Приложение поддерживает широкий спектр технологий и программного обеспечения как часть своей резервной базы данных и действует как идеальный инструмент для обеспечения соблюдения аудитов в целях защиты.



Этой уязвимости присвоен ярлык CVE-2018-11048 , были оценены как имеющие высокую степень риска и, соответственно, получили базовый балл по CVSS 3.0, равный 8,1. Уязвимость затрагивает DELL EMC Data Protection Advisor версий 6.2, 6.3, 6.4 (до патча B180) и 6.5 (до патча B58). Уязвимость также влияет на версии 2.0 и 2.1 интегрированного устройства защиты данных.



Dell знает об этой уязвимости, и она выпустила обновления для своего продукта, чтобы смягчить последствия эксплойтов. Патчи B180 или более поздней версии содержат необходимые обновления для версии 6.4 Dell EMC Data Protection Advisor, а исправления B58 или более поздней версии содержат необходимые обновления для версии 6.5 программы.



Зарегистрированные клиенты онлайн-поддержки Dell EMC могут легко скачать необходимый патч с веб-страницы поддержки EMC. Поскольку эта уязвимость подвержена высокому риску использования из-за уязвимости XEE-инъекции и потенциального сбоя DoS, пользователям (особенно администраторам крупных предприятий, которые используют платформу) предлагается немедленно применить исправление, чтобы избежать компрометации системы.