分析待ちCVE-2026-23777

CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain

プラットフォーム

linux

コンポーネント

dell-powerprotect-datadomain

修正版

8.6.0.0 or later

CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.

影響と攻撃シナリオ

Dellは、PowerProtect Data Domainにおいて、機密情報の漏洩(CVE-2026-23777)の脆弱性を特定しました。この脆弱性は、DD OS Feature Releaseバージョン7.7.1.0から8.5、LTS2025リリースバージョン8.3.1.0から8.3.1.20、およびLTS2024リリースバージョン7.13.1.0から7.13.1.50に影響を与えます。リモートアクセスと低い権限を持つ攻撃者が、この脆弱性を悪用して機密情報にアクセスする可能性があります。データ漏洩には、機密性の高いシステム構成情報や保存データが含まれる可能性があり、保護されたデータの機密性と完全性が損なわれる可能性があります。潜在的な攻撃からデータを保護するために、この脆弱性に対処することが重要です。

悪用の状況

この脆弱性は、PowerProtect Data Domainシステムへのリモートアクセスを通じて悪用できます。低い権限を持つ攻撃者は、この脆弱性を利用して、特権を昇格したり、システムをさらに侵害したりするために使用できる機密情報を取得する可能性があります。悪用の複雑さは比較的低いため、中程度のスキルレベルの攻撃者によってこの脆弱性が悪用される可能性が高いと考えられます。悪用の可能性は、システムの公開状況と、公開されているツールまたはエクスプロイトの可用性に依存します。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.01% (1% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityLow機密データ漏洩のリスクIntegrityNone不正データ改ざんのリスクAvailabilityNoneサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
低 — 一部データへの部分的アクセス。
Integrity
なし — 完全性への影響なし。
Availability
なし — 可用性への影響なし。

影響を受けるソフトウェア

コンポーネントdell-powerprotect-datadomain
ベンダーDell
最小バージョン7.7.1.0
最大バージョン8.6.0.0 or later
修正版8.6.0.0 or later

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. EPSS 更新日

緩和策と回避策

この脆弱性に対する主な軽減策は、修正を含むDD OSバージョンにアップデートすることです。Dellは、バージョン8.6.0.0以降にアップグレードすることをお勧めします。さらに、PowerProtect Data Domainシステムへのリモートアクセスを制限するために、アクセスおよび認証ポリシーをレビューおよび強化する必要があります。ユーザーがタスクを実行するために必要なリソースにのみアクセスできるようにする最小権限の原則を実装することが推奨されるプラクティスです。システムログを不審なアクティビティがないか監視することも、潜在的な悪用試行を検出および対応するのに役立ちます。

修正方法翻訳中…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

よくある質問

CVE-2026-23777 とは何ですか?(Dell PowerProtect Data Domain)

影響を受けるバージョンは、Feature Release 7.7.1.0から8.5、LTS2025 8.3.1.0から8.3.1.20、およびLTS2024 7.13.1.0から7.13.1.50です。

Dell PowerProtect Data Domain の CVE-2026-23777 による影響を受けていますか?

システムの管理インターフェースでDD OSのバージョンを確認できます。詳細な手順については、Dellのドキュメントを参照してください。

Dell PowerProtect Data Domain の CVE-2026-23777 を修正するにはどうすればよいですか?

漏洩する可能性のある情報には、システム構成の詳細、パスワード、暗号化キー、および保存データが含まれます。

CVE-2026-23777 は積極的に悪用されていますか?

すぐにアップデートできない場合は、アクセスおよび認証ポリシーをレビューおよび強化し、システムログを不審なアクティビティがないか監視してください。

CVE-2026-23777 に関する Dell PowerProtect Data Domain の公式アドバイザリはどこで確認できますか?

DellのサポートウェブサイトとDellのセキュリティアドバイザリで詳細情報を見つけることができます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...