Dell PowerProtect Data Domain BoostFS के लिए क्लाइंट Feature Release संस्करण 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20, LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50,
प्लेटफ़ॉर्म
dell
घटक
dell-powerprotect-datadomain-boostfs
में ठीक किया गया
8.6.0.0
8.3.1.30
7.13.1.60
Dell PowerProtect Data Domain BoostFS क्लाइंट के फीचर रिलीज़ संस्करणों में एक असुरक्षित क्रेडेंशियल भेद्यता पाई गई है। इस भेद्यता का फायदा उठाकर, स्थानीय पहुंच रखने वाला एक कम विशेषाधिकार वाला हमलावर क्रेडेंशियल उजागर कर सकता है, जिससे सिस्टम तक समझौता किए गए खाते के विशेषाधिकारों के साथ पहुंच प्राप्त हो सकती है। प्रभावित संस्करणों में 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20 और LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50 शामिल हैं। इस समस्या को 8.6.0.0 या बाद के संस्करण में ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
डेल ने PowerProtect Data Domain BoostFS for client में एक अपर्याप्त रूप से संरक्षित क्रेडेंशियल भेद्यता (CVE-2025-36568) की पहचान की है। यह भेद्यता Feature Release (7.7.1.0 से 8.5), LTS2025 (8.3.1.0 से 8.3.1.20) और LTS2024 (7.13.1.0 से 7.13.1.50) के विशिष्ट संस्करणों को प्रभावित करती है। स्थानीय पहुंच वाले कम विशेषाधिकार वाले एक हमलावर इस भेद्यता का फायदा उठा सकता है, जिससे क्रेडेंशियल का खुलासा हो सकता है। हमलावर उजागर क्रेडेंशियल्स का उपयोग करके समझौता किए गए खाते के विशेषाधिकारों के साथ सिस्टम तक पहुंच सकता है, जिससे डेटा की गोपनीयता, अखंडता या उपलब्धता का उल्लंघन हो सकता है।
शोषण संदर्भ
इस भेद्यता के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। पहले से ही स्थानीय पहुंच वाले एक हमलावर इस भेद्यता का फायदा उठाकर क्रेडेंशियल प्राप्त कर सकता है और अपने विशेषाधिकारों को बढ़ा सकता है। सफल शोषण हमलावर को संवेदनशील डेटा तक पहुंचने, सिस्टम कॉन्फ़िगरेशन को संशोधित करने या संचालन को बाधित करने की अनुमति दे सकता है। हालांकि इस भेद्यता को कम जटिलता के रूप में वर्गीकृत किया गया है, लेकिन क्रेडेंशियल के उजागर होने की संभावना के कारण संभावित प्रभाव महत्वपूर्ण है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (0% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
डेल PowerProtect Data Domain BoostFS for client को संस्करण 8.6.0.0 या बाद के संस्करण में अपडेट करने की दृढ़ता से अनुशंसा करता है। यह अपडेट क्रेडेंशियल सुरक्षा में सुधार करके भेद्यता को संबोधित करता है। अपडेट करते समय, स्थानीय पहुंच को सीमित करने और संदिग्ध गतिविधि की निगरानी करने जैसे अतिरिक्त सुरक्षा उपायों को लागू करने की अनुशंसा की जाती है। विस्तृत स्थापना निर्देशों के लिए अपडेट रिलीज़ नोट्स देखें। डेल अपने ग्राहकों की सुरक्षा के लिए प्रतिबद्ध है और पहचाने गए भेद्यताओं को संबोधित करने के लिए अपडेट प्रदान करता है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice Dell PowerProtect Data Domain BoostFS a la versión 8.6.0.0 o posterior, 8.3.1.30 o posterior, o 7.13.1.60 o posterior. Consulte la nota de Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-36568 क्या है — Dell PowerProtect Data Domain BoostFS में?
प्रभावित संस्करण Feature Release (7.7.1.0 से 8.5), LTS2025 (8.3.1.0 से 8.3.1.20) और LTS2024 (7.13.1.0 से 7.13.1.50) हैं।
क्या मैं Dell PowerProtect Data Domain BoostFS में CVE-2025-36568 से प्रभावित हूं?
जांचें कि आप PowerProtect Data Domain BoostFS के किस संस्करण का उपयोग कर रहे हैं। यदि आप प्रभावित श्रेणी में किसी संस्करण का उपयोग कर रहे हैं, तो यह भेद्य है।
Dell PowerProtect Data Domain BoostFS में CVE-2025-36568 को कैसे ठीक करें?
अतिरिक्त सुरक्षा उपाय लागू करें, जैसे कि स्थानीय पहुंच को सीमित करना और संदिग्ध गतिविधि की निगरानी करना।
क्या CVE-2025-36568 का सक्रिय रूप से शोषण किया जा रहा है?
नहीं, वर्तमान में इस भेद्यता से जुड़ा कोई KEV नहीं है।
CVE-2025-36568 के लिए Dell PowerProtect Data Domain BoostFS का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
डेल सपोर्ट वेबसाइट पर अपडेट 8.6.0.0 या बाद के संस्करण के लिए रिलीज़ नोट्स देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।