Kurumsal bilgisayar varlık yönetimine yönelik Dell CloudLink ve Command Monitor şifreleme ve anahtar yönetimi çözümü güvenlik açığına açıktır. En kötü senaryoda saldırganlar sistemlerin tam kontrolünü ele geçirebilir.
Duyurudan sonra devamını okuyun
Düşmanca ele geçirme
Bir gönderide geliştiriciler CloudLink'in diğer şeylerin yanı sıra iki taneye sahip olduğunu açıklıyor”eleştirmen” sınıflandırılmış güvenlik açıklarına (CVE-2025-45378, CVE-2025-46364) saldırı yapılabilir. Her iki durumda da saldırgan bilgisayarların güvenliğini tamamen tehlikeye atabilir. Ancak bunu yapabilmek için kendisinin belirtilmemiş haklara sahip olması gerekir.
Diğer durumlarda, diğer şeylerin yanı sıra hassas bilgilere erişim mümkündür. Ancak saldırganlar DoS koşullarına da neden olabilir. Kalan güvenlik açıkları tehdit seviyesinin altına giriyor “yüksek” (CVE-2025-30479, CVE-2025-45379) ve “orta” (CVE-2025-46365, CVE-2025-46366, CVE-2025-46424). Ek güvenlik açıkları OpenSSH bileşenini etkiler (CVE-2025-26465 “orta“, CVE-2025-26466”orta“). Saldırganlar bunu bir DoS saldırısı başlatmak için kullanabilirler.
Geliştiriciler, güvenlik açıklarının CloudLink 8.1.1 ve 8.2 sürümleri çözdüler. Önceki tüm sürümlerin savunmasız olduğu söyleniyor. Şu ana kadar saldırganların bu güvenlik açıklarından yararlandığına dair herhangi bir rapor bulunmuyor. Ancak yöneticilerin bir an önce harekete geçmesi gerekiyor.
Güvenlik Açığından Başarıyla Yararlanma (CVE-2025-46990″)yüksek“) Komut Monitöründe zaten düşük kullanıcı haklarına sahip olan saldırganlar yükseltme yapabiliyor. Bu saldırıların nasıl işleyebileceği henüz detaylı olarak bilinmiyor.
Geliştiriciler bununla neyin korunduğunu bir uyarı mesajında listeliyor Baskı 10.12.3.28 AÇIK.
Duyurudan sonra devamını okuyun
IBM InfoSphere Information Server veri bütünleştirme platformu yakın zamanda olası saldırılara karşı korundu.
(des)

Bir yanıt yazın