Dell EMC Data Protection Advisor-versioner 6.2 - 6.5 fundet Sårbar over for XML-ekstern enhed (XEE) -injektion og DoS-nedbrud

Sikkerhed / Dell EMC Data Protection Advisor-versioner 6.2 - 6.5 fundet Sårbar over for XML-ekstern enhed (XEE) -injektion og DoS-nedbrud 1 minut læst

DELL EMC UK



En XML-ekstern enhed (XEE) -indsprøjtningssårbarhed er blevet opdaget i Dells EMC Data Protection Advisor version 6.4 til 6.5. Denne sårbarhed findes i REST API, og det kan tillade en godkendt fjern ondsindet angriber at kompromittere de berørte systemer ved at læse serverfiler eller forårsage en Denial of Service (DoS crash gennem ondsindet udformede Document Type Definitions (DTD'er) via XML-anmodningen.

Dell EMC Data Protection Advisor er designet til at give en enkelt platform til sikkerhedskopiering, gendannelse og styring af data. Det er designet til at give samlet analyse og indsigt til it-miljøer i store virksomheder. Det automatiserer den en gang manuelle proces og giver forbedret effektivitet og lavere omkostningsfordele. Applikationen understøtter en bred vifte af teknologier og software som en del af dens backup-database, og det fungerer som det ideelle værktøj til at sikre, at revisioner overholdes for at beskytte dem.

Denne sårbarhed er tildelt etiketten CVE-2018-11048 , vurderes at have en høj risiko, og tildelte følgelig en CVSS 3.0-basis score på 8,1. Sårbarheden påvirker DELL EMC Data Protection Advisor's version 6.2, 6.3, 6.4 (forud for patch B180) og 6.5 (før patch B58). Det konstateres også, at sårbarheden påvirker det integrerede databeskyttelsesudstyrs version 2.0 og 2.1.



Dell har kendskab til denne sårbarhed, da den har frigivet opdateringer til sit produkt for at afbøde konsekvenserne af udnyttelsen. Patches B180 eller nyere indeholder de nødvendige opdateringer til version 6.4 af Dell EMC Data Protection Advisor, og patches B58 eller senere indeholder de nødvendige opdateringer i overensstemmelse hermed til version 6.5 af programmet.



Registrerede Dell EMC Online Support-kunder kan nemt Hent den nødvendige patch fra EMC Support-websiden. Da denne sårbarhed er i høj risiko for at blive udnyttet med sin XEE-injektionssårbarhed og potentielle DoS-nedbrud, opfordres brugere (især administratorer af store virksomheder, der bruger platformen) til at anvende programrettelsen straks for at undgå systemkompromis.