CVE-2026-23777: Informatieblootstelling in Dell PowerProtect Data Domain
Platform
linux
Component
dell-powerprotect-datadomain
Opgelost in
8.6.0.0 or later
CVE-2026-23777 beschrijft een kwetsbaarheid in Dell PowerProtect Data Domain, waardoor gevoelige informatie kan worden blootgelegd aan ongeautoriseerde actoren. Een aanvaller met remote toegang kan deze kwetsbaarheid misbruiken. De kwetsbaarheid treft versies van DD OS Feature Release 7.7.1.0 tot en met 8.5, LTS2025 8.3.1.0 tot 8.3.1.20 en LTS2024 7.13.1.0 tot 7.13.1.50. Dell heeft een fix beschikbaar gesteld in versie 8.6.0.0 en hoger.
Impact en Aanvalsscenarios
Deze kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te verkrijgen. De specifieke aard van de blootgelegde informatie is niet gedetailleerd beschreven, maar het kan potentieel vertrouwelijke gegevens omvatten die opgeslagen zijn op de Data Domain appliance. Een succesvolle exploitatie kan leiden tot datalekken, reputatieschade en mogelijk verdere toegang tot het netwerk, afhankelijk van de gevoeligheid van de blootgelegde informatie en de configuratie van de omgeving. Hoewel er geen directe link is naar eerdere exploits, is het blootleggen van gevoelige informatie altijd een ernstige bedreiging die kan worden gebruikt voor verdere aanvallen.
Uitbuitingscontext
De kwetsbaarheid werd gepubliceerd op 17 april 2026. Er is momenteel geen publieke exploitatiecode (POC) beschikbaar. De CVSS-score is medium (4.3), wat suggereert dat de kwetsbaarheid een redelijke kans heeft om te worden misbruikt, vooral als er een POC beschikbaar komt. Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid op het moment van schrijven. Raadpleeg de NVD-database (National Vulnerability Database) voor updates over de status van deze kwetsbaarheid.
Dreigingsinformatie
Exploit Status
EPSS
0.01% (1% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Laag — gedeeltelijke toegang tot enkele gegevens.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-23777 is het upgraden van de Dell PowerProtect Data Domain appliance naar versie 8.6.0.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van remote toegang tot de appliance via firewalls en toegangscontrolelijsten. Implementeer strikte authenticatie- en autorisatiemechanismen om ongeautoriseerde toegang te voorkomen. Controleer de configuratie van de appliance op onnodige open poorten en diensten. Na de upgrade, verifieer de fix door te controleren of de kwetsbare functionaliteit niet langer toegankelijk is voor ongeautoriseerde actoren.
Hoe te verhelpenwordt vertaald…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
Veelgestelde vragen
Wat is CVE-2026-23777 — Informatieblootstelling in Dell PowerProtect Data Domain?
CVE-2026-23777 is een kwetsbaarheid in Dell PowerProtect Data Domain die ongeautoriseerde toegang tot gevoelige informatie mogelijk maakt. De kwetsbaarheid heeft een medium severity score (CVSS 4.3) en treft specifieke versies van de software.
Am I affected by CVE-2026-23777 in Dell PowerProtect Data Domain?
U bent mogelijk getroffen als u een Dell PowerProtect Data Domain appliance gebruikt die draait op versie 7.7.1.0 tot en met 8.6.0.0, LTS2025 8.3.1.0 tot 8.3.1.20, of LTS2024 7.13.1.0 tot 7.13.1.50.
How do I fix CVE-2026-23777 in Dell PowerProtect Data Domain?
De fix is het upgraden van uw Dell PowerProtect Data Domain appliance naar versie 8.6.0.0 of hoger. Indien een upgrade niet direct mogelijk is, implementeer dan tijdelijke mitigatiemaatregelen zoals het beperken van remote toegang.
Is CVE-2026-23777 being actively exploited?
Op dit moment zijn er geen bekende actieve campagnes gerelateerd aan CVE-2026-23777, maar de kwetsbaarheid heeft een medium severity score en kan in de toekomst worden misbruikt.
Where can I find the official Dell advisory for CVE-2026-23777?
Raadpleeg de Dell Security Advisories website voor de officiële advisory over CVE-2026-23777: [https://www.dell.com/support/home/security](https://www.dell.com/support/home/security)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...