Версия 6.2 - 6.5 на Dell EMC Advisor Advisor за защита на данните е уязвима за инжектиране на XML външен обект (XEE) и срив на DoS

Сигурност / Версия 6.2 - 6.5 на Dell EMC Advisor Advisor за защита на данните е уязвима за инжектиране на XML външен обект (XEE) и срив на DoS 1 минута четене

DELL EMC Великобритания



Уязвимост от инжектиране на XML External Entity (XEE) е открита във версията 6.4 до 6.5 на Dell’s EMC Advisor Advisor. Тази уязвимост се намира в REST API и тя може да позволи на удостоверен отдалечен злонамерен хакер да компрометира засегнатите системи, като чете сървърни файлове или причинява отказ на услуга (срив на DoS чрез злонамерено създадени дефиниции на типове документи (DTD) чрез XML заявката).

Dell EMC съветник за защита на данните е проектиран да осигури единна платформа за архивиране, възстановяване и управление на данни. Той е проектиран да предоставя унифициран анализ и прозрения за ИТ средите на големи корпорации. Той автоматизира веднъж ръчния процес и осигурява повишена ефективност и по-ниски разходи. Приложението поддържа широка гама от технологии и софтуер като част от резервната си база данни и действа като идеалният инструмент за осигуряване спазването на одитите за защита.



На тази уязвимост е присвоен етикетът CVE-2018-11048 , преценено, че има висока степен на тежест на риска, и съответно му е назначен CVSS 3.0 Базов резултат от 8.1. Уязвимостта засяга версиите на 6.2, 6.3, 6.4 на DELL EMC Advisor за защита на данните (преди корекция B180) и 6.5 (преди корекция B58). Установено е също, че уязвимостта засяга версиите 2.0 и 2.1 на Integrated Data Protection Appliance.



Dell е наясно с тази уязвимост, тъй като пусна актуализации за своя продукт, за да смекчи последствията от експлоатацията. Пачове B180 или по-нови съдържат необходимите актуализации за версия 6.4 на Dell EMC Advisor за защита на данните, а корекции B58 или по-нови съдържат необходимите актуализации за версия 6.5 на програмата.



Регистрираните клиенти за онлайн поддръжка на Dell EMC могат лесно Изтегли необходимата корекция от уеб страницата за поддръжка на EMC. Тъй като тази уязвимост е изложена на висок риск от експлоатация с нейната уязвимост от инжектиране на XEE и потенциален срив на DoS, потребителите (особено администраторите на големи предприятия, които използват платформата) се приканват да приложат корекцията незабавно, за да се избегне компрометиране на системата.