Análise pendenteCVE-2026-28263

CVE-2026-28263: XSS em Dell PowerProtect Data Domain

Plataforma

linux

Componente

dell-powerprotect-data-domain

Corrigido em

8.6.0.0 or later

Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no Dell PowerProtect Data Domain, afetando versões do sistema operacional DD OS (Feature Release) de 7.7.1.0 a 8.5, LTS2025 8.3.1.0 a 8.3.1.20 e LTS2024 7.13.1.0 a 7.13.1.50. Um atacante com acesso remoto e privilégios elevados pode explorar essa falha para injetar scripts maliciosos. A correção está disponível a partir da versão 8.6.0.0.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante injete scripts maliciosos no ambiente Dell PowerProtect Data Domain. Isso pode levar à roubo de informações confidenciais, como credenciais de usuário, ou à execução de ações em nome de um usuário autenticado. Em cenários mais graves, um atacante poderia comprometer a integridade dos dados armazenados ou até mesmo obter acesso não autorizado ao sistema. A natureza do XSS torna a exploração relativamente simples, especialmente se o atacante já tiver acesso de rede ao sistema.

Contexto de Exploração

A Dell publicou um aviso de segurança para esta vulnerabilidade em 17 de abril de 2026. A probabilidade de exploração é considerada média, dada a natureza do XSS e a necessidade de acesso remoto com privilégios elevados. Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade está disponível publicamente e pode ser explorada por atacantes. A severidade é classificada como média pelo CVSS.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.01% (percentil 1%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L5.9MEDIUMAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componentedell-powerprotect-data-domain
FornecedorDell
Versão mínima7.7.1.0
Versão máxima8.6.0.0 or later
Corrigido em8.6.0.0 or later

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é atualizar o Dell PowerProtect Data Domain para a versão 8.6.0.0 ou posterior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como a aplicação de regras de firewall para restringir o acesso à interface web do Data Domain. Além disso, configure um Web Application Firewall (WAF) para detectar e bloquear tentativas de injeção de scripts. Monitore os logs do sistema em busca de padrões de ataque XSS.

Como corrigirtraduzindo…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior para LTS2025, o a la versión 7.13.1.50 o posterior para LTS2024. Consulte la nota de Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.

Perguntas frequentes

O que é CVE-2026-28263 — XSS em Dell PowerProtect Data Domain?

CVE-2026-28263 é uma vulnerabilidade de Cross-Site Scripting (XSS) que permite a injeção de scripts maliciosos no Dell PowerProtect Data Domain, afetando versões específicas do sistema operacional DD OS.

Estou afetado pelo CVE-2026-28263 em Dell PowerProtect Data Domain?

Sim, se você estiver usando o Dell PowerProtect Data Domain nas versões 7.7.1.0–8.6.0.0, LTS2025 8.3.1.0 a 8.3.1.20 ou LTS2024 7.13.1.0 a 7.13.1.50, você está potencialmente afetado.

Como corrigir o CVE-2026-28263 em Dell PowerProtect Data Domain?

A correção é atualizar o Dell PowerProtect Data Domain para a versão 8.6.0.0 ou posterior. Consulte a documentação da Dell para obter instruções detalhadas sobre como realizar a atualização.

O CVE-2026-28263 está sendo ativamente explorado?

Atualmente, não há relatos públicos de exploração ativa, mas a vulnerabilidade está disponível publicamente e pode ser explorada por atacantes.

Onde posso encontrar o aviso oficial da Dell para o CVE-2026-28263?

Consulte o site da Dell Security Advisory para obter informações detalhadas sobre o CVE-2026-28263 e o aviso oficial: [https://www.dell.com/support/home/pt-br/drivers/security-updates](https://www.dell.com/support/home/pt-br/drivers/security-updates)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...