Platform
dell
Component
dell-powerprotect-agent
Opgelost in
20.1.0.0 or later
CVE-2026-28264 identifies an Incorrect Permission Assignment for Critical Resource vulnerability within the Dell PowerProtect Agent service. Successful exploitation by a low-privileged attacker with local access could lead to information exposure. This vulnerability affects versions 0 through 20.1.0.0. Dell has released update 20.1.0.0 to address this issue.
Dell PowerProtect Agent versies vóór 20.1 zijn getroffen door CVE-2026-28264, een Incorrect Permission Assignment for Critical Resource kwetsbaarheid. Een aanvaller met lage privileges en lokaal toegang kan deze kwetsbaarheid mogelijk misbruiken, wat kan leiden tot Informatieblootstelling. Hoewel lokaal toegang vereist is voor misbruik, rechtvaardigt de potentiële blootstelling van gevoelige gegevens een onmiddellijke remediëring. De potentiële impact varieert afhankelijk van de informatie die wordt opgeslagen en beschermd door PowerProtect Agent, wat de vertrouwelijkheid van gebruikersgegevens en de integriteit van het systeem kan beïnvloeden. We raden getroffen gebruikers ten zeerste aan om te upgraden naar versie 20.1.0.0 of hoger om dit risico te beperken.
Een aanvaller met lokaal toegang tot een systeem dat een kwetsbare versie van Dell PowerProtect Agent draait, kan deze kwetsbaarheid misbruiken. De aanvaller zou beperkte privileges nodig hebben om code op het systeem uit te voeren. Misbruik kan inhouden dat machtigingen worden gemanipuleerd om toegang te krijgen tot beschermde resources, wat kan leiden tot informatieblootstelling. De waarschijnlijkheid van misbruik hangt af van de aanwezigheid van lokale aanvallers en hun vermogen om toegang tot het systeem te krijgen. Hoewel directe remote misbruik niet mogelijk is, kan een aanvaller lokaal toegang krijgen via middelen zoals geïnfecteerde USB-apparaten of door andere gebruikersaccounts op het systeem te compromitteren.
Organizations utilizing Dell PowerProtect Agent for data protection and backup, particularly those with legacy systems or configurations that grant broad local access privileges, are at risk. Environments with limited security controls and infrequent patching cycles are also more vulnerable.
• windows / supply-chain:
Get-Process -Name DellPowerProtectAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-Acl -Path "C:\Program Files\Dell\Dell PowerProtect Agent\AgentService.exe" | Format-List• windows / supply-chain: Check Windows Event Logs for errors related to Dell PowerProtect Agent service permissions.
disclosure
Exploit Status
EPSS
0.01% (0% percentiel)
CISA SSVC
CVSS-vector
De oplossing om CVE-2026-28264 te beperken, is het updaten van Dell PowerProtect Agent naar versie 20.1.0.0 of hoger. Dell heeft deze update uitgebracht om de incorrecte machtigingstoewijzing te corrigeren. We raden aan om deze update zo snel mogelijk toe te passen, vooral in omgevingen waar gegevensbeveiliging cruciaal is. Voordat u de update toepast, wordt aanbevolen om uw PowerProtect Agent-configuratie te back-uppen. Gedetailleerde instructies over hoe u kunt updaten, vindt u in de Dell-documentatie op hun support website. De update moet op alle getroffen systemen worden toegepast om volledige bescherming tegen de kwetsbaarheid te garanderen.
Actualice el Dell PowerProtect Agent Service a la versión 20.1 o posterior. Consulte la nota de seguridad DSA-2026-158 en el sitio web de soporte de Dell para obtener más detalles e instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Alle versies vóór 20.1.0.0 zijn kwetsbaar voor CVE-2026-28264.
U kunt de versie controleren door de PowerProtect Agent-applicatie te openen en de versie-informatie in het menu 'Over' te zoeken.
Er wordt geen tijdelijke oplossing aanbevolen. Het updaten naar versie 20.1.0.0 of hoger is de enige aanbevolen oplossing.
U kunt de update downloaden van de Dell support website: [Voeg hier de link naar de Dell website in].
Als u vermoedt dat uw systeem is gecompromitteerd, isoleer het systeem dan van het netwerk en neem onmiddellijk contact op met het Dell security team.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.