Analyse in behandelingCVE-2026-23777

CVE-2026-23777: Informatieblootstelling in Dell PowerProtect Data Domain

Platform

linux

Component

dell-powerprotect-datadomain

Opgelost in

8.6.0.0 or later

CVE-2026-23777 beschrijft een kwetsbaarheid in Dell PowerProtect Data Domain, waardoor gevoelige informatie kan worden blootgelegd aan ongeautoriseerde actoren. Een aanvaller met remote toegang kan deze kwetsbaarheid misbruiken. De kwetsbaarheid treft versies van DD OS Feature Release 7.7.1.0 tot en met 8.5, LTS2025 8.3.1.0 tot 8.3.1.20 en LTS2024 7.13.1.0 tot 7.13.1.50. Dell heeft een fix beschikbaar gesteld in versie 8.6.0.0 en hoger.

Impact en Aanvalsscenarios

Deze kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te verkrijgen. De specifieke aard van de blootgelegde informatie is niet gedetailleerd beschreven, maar het kan potentieel vertrouwelijke gegevens omvatten die opgeslagen zijn op de Data Domain appliance. Een succesvolle exploitatie kan leiden tot datalekken, reputatieschade en mogelijk verdere toegang tot het netwerk, afhankelijk van de gevoeligheid van de blootgelegde informatie en de configuratie van de omgeving. Hoewel er geen directe link is naar eerdere exploits, is het blootleggen van gevoelige informatie altijd een ernstige bedreiging die kan worden gebruikt voor verdere aanvallen.

Uitbuitingscontext

De kwetsbaarheid werd gepubliceerd op 17 april 2026. Er is momenteel geen publieke exploitatiecode (POC) beschikbaar. De CVSS-score is medium (4.3), wat suggereert dat de kwetsbaarheid een redelijke kans heeft om te worden misbruikt, vooral als er een POC beschikbaar komt. Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid op het moment van schrijven. Raadpleeg de NVD-database (National Vulnerability Database) voor updates over de status van deze kwetsbaarheid.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.01% (1% percentiel)

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Geen — geen integriteitsimpact.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentdell-powerprotect-datadomain
LeverancierDell
Minimumversie7.7.1.0
Maximumversie8.6.0.0 or later
Opgelost in8.6.0.0 or later

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gepubliceerd
  2. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-23777 is het upgraden van de Dell PowerProtect Data Domain appliance naar versie 8.6.0.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van remote toegang tot de appliance via firewalls en toegangscontrolelijsten. Implementeer strikte authenticatie- en autorisatiemechanismen om ongeautoriseerde toegang te voorkomen. Controleer de configuratie van de appliance op onnodige open poorten en diensten. Na de upgrade, verifieer de fix door te controleren of de kwetsbare functionaliteit niet langer toegankelijk is voor ongeautoriseerde actoren.

Hoe te verhelpenwordt vertaald…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

Veelgestelde vragen

Wat is CVE-2026-23777 — Informatieblootstelling in Dell PowerProtect Data Domain?

CVE-2026-23777 is een kwetsbaarheid in Dell PowerProtect Data Domain die ongeautoriseerde toegang tot gevoelige informatie mogelijk maakt. De kwetsbaarheid heeft een medium severity score (CVSS 4.3) en treft specifieke versies van de software.

Am I affected by CVE-2026-23777 in Dell PowerProtect Data Domain?

U bent mogelijk getroffen als u een Dell PowerProtect Data Domain appliance gebruikt die draait op versie 7.7.1.0 tot en met 8.6.0.0, LTS2025 8.3.1.0 tot 8.3.1.20, of LTS2024 7.13.1.0 tot 7.13.1.50.

How do I fix CVE-2026-23777 in Dell PowerProtect Data Domain?

De fix is het upgraden van uw Dell PowerProtect Data Domain appliance naar versie 8.6.0.0 of hoger. Indien een upgrade niet direct mogelijk is, implementeer dan tijdelijke mitigatiemaatregelen zoals het beperken van remote toegang.

Is CVE-2026-23777 being actively exploited?

Op dit moment zijn er geen bekende actieve campagnes gerelateerd aan CVE-2026-23777, maar de kwetsbaarheid heeft een medium severity score en kan in de toekomst worden misbruikt.

Where can I find the official Dell advisory for CVE-2026-23777?

Raadpleeg de Dell Security Advisories website voor de officiële advisory over CVE-2026-23777: [https://www.dell.com/support/home/security](https://www.dell.com/support/home/security)

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...