HIGHCVE-2026-23775CVSS 7.6

Os appliances Dell PowerProtect Data Domain com o Data Domain Operating System (DD OS) das versões de Feature Release 8.0 até 8.5, e da versão de release LTS2025 8.3.1.0 até 8.3.1.10 contêm uma inserção de

Plataforma

dell

Componente

dell-powerprotect-data-domain

Corrigido em

8.6.0.0

8.3.1.20

AI Confidence: highNVDEPSS 0.0%Revisado: abr. de 2026
Traduzindo para o seu idioma…

CVE-2026-23775 is a security vulnerability affecting Dell PowerProtect Data Domain appliances running Data Domain Operating System (DD OS) versions 8.0 through 8.5, and LTS2025 release versions 8.3.1.0 through 8.3.1.10. A low-privileged attacker with remote access can exploit this flaw to insert sensitive information into log files, potentially leading to credential exposure. The vulnerability is specifically triggered when retention lock is enabled, and a fix is available in version 8.6.0.0 or later.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-23775 afeta os appliances Dell PowerProtect Data Domain que executam o sistema operacional DD OS nas versões de Feature Release 8.0 a 8.5 e na versão LTS2025 8.3.1.0 a 8.3.1.10. Ela permite a inserção de informações sensíveis nos arquivos de registro. Um atacante de baixo privilégio com acesso remoto pode potencialmente explorar esta vulnerabilidade, levando à exposição de credenciais. Tentativas de autenticação como o usuário comprometido precisarão ser autorizadas por um usuário DD com privilégios elevados. Isso representa um risco à confidencialidade e integridade dos dados, pois as credenciais expostas podem permitir o acesso não autorizado a dados confidenciais armazenados no appliance Data Domain.

Contexto de Exploração

Um atacante remoto com acesso ao appliance Data Domain pode explorar esta vulnerabilidade injetando dados sensíveis nos arquivos de registro. Esses dados podem incluir nomes de usuário, senhas ou informações relacionadas à configuração. A complexidade da exploração é relativamente baixa, pois não requer privilégios elevados para acessar o appliance. No entanto, a autorização para acesso como o usuário comprometido requer um usuário DD com privilégios elevados. O impacto da exploração pode ser significativo, permitindo potencialmente o acesso não autorizado a dados confidenciais e comprometendo a segurança do appliance.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios2 relatórios de ameaças

EPSS

0.02% (percentil 5%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:H/A:H7.6HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentedell-powerprotect-data-domain
FornecedorDell
Faixa afetadaCorrigido em
8.0 – 8.58.6.0.0
8.3.1.0 – 8.3.1.108.3.1.20

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação recomendada para esta vulnerabilidade é atualizar os appliances Dell PowerProtect Data Domain para a versão 8.6.0.0 ou posterior. A Dell lançou esta atualização para resolver o problema e evitar a exposição de informações sensíveis. É fortemente recomendado aplicar a atualização o mais rápido possível para minimizar o risco de exploração. Além disso, revise e fortaleça as políticas de acesso e autenticação para limitar o impacto potencial caso a vulnerabilidade seja explorada antes da aplicação da atualização. O monitoramento regular dos logs do sistema em busca de atividades suspeitas também é recomendado.

Como corrigirtraduzindo…

Actualice sus appliances Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior. Consulte la Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-23775 em Dell PowerProtect Data Domain appliances?

As versões afetadas são as Feature Release 8.0 a 8.5 e LTS2025 8.3.1.0 a 8.3.1.10.

Estou afetado pelo CVE-2026-23775 no Dell PowerProtect Data Domain appliances?

Não para o acesso inicial, mas sim para a autenticação como o usuário comprometido.

Como corrijo o CVE-2026-23775 no Dell PowerProtect Data Domain appliances?

Revise e fortaleça as políticas de acesso, monitore os logs e considere a segmentação da rede.

O CVE-2026-23775 está sendo explorado ativamente?

Não, atualmente não há um KEV disponível para esta vulnerabilidade.

Onde encontro o aviso oficial do Dell PowerProtect Data Domain appliances para o CVE-2026-23775?

A atualização está disponível no site de suporte da Dell.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.