Dell PowerProtect Agent Service, 20.1 之前的版本包含一个关键资源权限不正确漏洞。低权限攻击者如果具有本地访问权限,可能可以利用该漏洞。
平台
dell
组件
dell-powerprotect-agent
修复版本
20.1.0.0 or later
CVE-2026-28264 是 Dell PowerProtect Agent 服务中发现的一个权限错误漏洞。攻击者如果拥有本地访问权限,可能可以利用此漏洞访问敏感资源,导致信息泄露。此漏洞影响 PowerProtect Agent 0–20.1.0.0 之前的版本。已发布补丁,升级至 20.1.0.0 或更高版本可解决此问题。
影响与攻击场景
Dell PowerProtect Agent 20.1 之前的版本受到 CVE-2026-28264 的影响,该漏洞是关键资源权限分配不正确。具有本地访问权限的低权限攻击者可能能够利用此漏洞,导致信息泄露。虽然利用需要本地访问权限,但潜在的敏感数据泄露风险需要立即采取补救措施。潜在影响取决于 PowerProtect Agent 存储和保护的信息,可能影响用户数据的机密性和系统完整性。我们强烈建议受影响的用户更新到 20.1.0.0 或更高版本以降低此风险。
利用背景
具有运行 Dell PowerProtect Agent 易受攻击版本的系统的本地访问权限的攻击者可能能够利用此漏洞。攻击者需要有限的权限才能在系统上执行代码。利用可能涉及操纵权限以访问受保护的资源,从而导致信息泄露。利用的可能性取决于本地攻击者的存在以及他们获得系统访问的能力。虽然无法进行直接远程利用,但攻击者可以通过诸如感染的 USB 设备或通过破坏系统上的其他用户帐户等方式获得本地访问权限。
哪些人处于风险中翻译中…
Organizations utilizing Dell PowerProtect Agent for data protection and backup, particularly those with legacy systems or configurations that grant broad local access privileges, are at risk. Environments with limited security controls and infrequent patching cycles are also more vulnerable.
检测步骤翻译中…
• windows / supply-chain:
Get-Process -Name DellPowerProtectAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-Acl -Path "C:\Program Files\Dell\Dell PowerProtect Agent\AgentService.exe" | Format-List• windows / supply-chain: Check Windows Event Logs for errors related to Dell PowerProtect Agent service permissions.
攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
减轻 CVE-2026-28264 的方法是将 Dell PowerProtect Agent 更新到 20.1.0.0 或更高版本。Dell 已发布此更新以更正不正确的权限分配。我们建议尽快应用此更新,尤其是在数据安全至关重要的环境中。在应用更新之前,建议备份 PowerProtect Agent 的配置。有关如何更新的详细说明,请参阅 Dell 支持网站上的 Dell 文档。必须将更新应用于所有受影响的系统,以确保完全防止漏洞。
修复方法翻译中…
Actualice el Dell PowerProtect Agent Service a la versión 20.1 o posterior. Consulte la nota de seguridad DSA-2026-158 en el sitio web de soporte de Dell para obtener más detalles e instrucciones de actualización.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
CVE-2026-28264 是什么 — Dell PowerProtect Agent 中的漏洞?
20.1.0.0 之前的版本都容易受到 CVE-2026-28264 的攻击。
Dell PowerProtect Agent 中的 CVE-2026-28264 是否会影响我?
您可以打开 PowerProtect Agent 应用程序并在“关于”菜单中查找版本信息来验证版本。
如何修复 Dell PowerProtect Agent 中的 CVE-2026-28264?
不建议使用临时措施。升级到 20.1.0.0 或更高版本是唯一建议的解决方案。
CVE-2026-28264 是否正在被积极利用?
您可以在 Dell 支持网站上下载更新:[在此处插入 Dell 网站链接].
在哪里可以找到 Dell PowerProtect Agent 关于 CVE-2026-28264 的官方安全通告?
如果您怀疑您的系统已被破坏,请将系统与网络隔离,并立即联系 Dell 安全团队。