CVE-2026-28263: XSS em Dell PowerProtect Data Domain
Plataforma
linux
Componente
dell-powerprotect-data-domain
Corrigido em
8.6.0.0 or later
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no Dell PowerProtect Data Domain, afetando versões do sistema operacional DD OS (Feature Release) de 7.7.1.0 a 8.5, LTS2025 8.3.1.0 a 8.3.1.20 e LTS2024 7.13.1.0 a 7.13.1.50. Um atacante com acesso remoto e privilégios elevados pode explorar essa falha para injetar scripts maliciosos. A correção está disponível a partir da versão 8.6.0.0.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante injete scripts maliciosos no ambiente Dell PowerProtect Data Domain. Isso pode levar à roubo de informações confidenciais, como credenciais de usuário, ou à execução de ações em nome de um usuário autenticado. Em cenários mais graves, um atacante poderia comprometer a integridade dos dados armazenados ou até mesmo obter acesso não autorizado ao sistema. A natureza do XSS torna a exploração relativamente simples, especialmente se o atacante já tiver acesso de rede ao sistema.
Contexto de Exploração
A Dell publicou um aviso de segurança para esta vulnerabilidade em 17 de abril de 2026. A probabilidade de exploração é considerada média, dada a natureza do XSS e a necessidade de acesso remoto com privilégios elevados. Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade está disponível publicamente e pode ser explorada por atacantes. A severidade é classificada como média pelo CVSS.
Inteligência de Ameaças
Status do Exploit
EPSS
0.01% (percentil 1%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Baixo — acesso parcial ou indireto a alguns dados.
- Integrity
- Baixo — o atacante pode modificar alguns dados com alcance limitado.
- Availability
- Baixo — negação de serviço parcial ou intermitente.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para esta vulnerabilidade é atualizar o Dell PowerProtect Data Domain para a versão 8.6.0.0 ou posterior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como a aplicação de regras de firewall para restringir o acesso à interface web do Data Domain. Além disso, configure um Web Application Firewall (WAF) para detectar e bloquear tentativas de injeção de scripts. Monitore os logs do sistema em busca de padrões de ataque XSS.
Como corrigirtraduzindo…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior para LTS2025, o a la versión 7.13.1.50 o posterior para LTS2024. Consulte la nota de Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.
Perguntas frequentes
O que é CVE-2026-28263 — XSS em Dell PowerProtect Data Domain?
CVE-2026-28263 é uma vulnerabilidade de Cross-Site Scripting (XSS) que permite a injeção de scripts maliciosos no Dell PowerProtect Data Domain, afetando versões específicas do sistema operacional DD OS.
Estou afetado pelo CVE-2026-28263 em Dell PowerProtect Data Domain?
Sim, se você estiver usando o Dell PowerProtect Data Domain nas versões 7.7.1.0–8.6.0.0, LTS2025 8.3.1.0 a 8.3.1.20 ou LTS2024 7.13.1.0 a 7.13.1.50, você está potencialmente afetado.
Como corrigir o CVE-2026-28263 em Dell PowerProtect Data Domain?
A correção é atualizar o Dell PowerProtect Data Domain para a versão 8.6.0.0 ou posterior. Consulte a documentação da Dell para obter instruções detalhadas sobre como realizar a atualização.
O CVE-2026-28263 está sendo ativamente explorado?
Atualmente, não há relatos públicos de exploração ativa, mas a vulnerabilidade está disponível publicamente e pode ser explorada por atacantes.
Onde posso encontrar o aviso oficial da Dell para o CVE-2026-28263?
Consulte o site da Dell Security Advisory para obter informações detalhadas sobre o CVE-2026-28263 e o aviso oficial: [https://www.dell.com/support/home/pt-br/drivers/security-updates](https://www.dell.com/support/home/pt-br/drivers/security-updates)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...