平台
dell
组件
dell-powerprotect-agent
修复版本
20.1.0.0 or later
CVE-2026-28264 是 Dell PowerProtect Agent 服务中发现的一个权限错误漏洞。攻击者如果拥有本地访问权限,可能可以利用此漏洞访问敏感资源,导致信息泄露。此漏洞影响 PowerProtect Agent 0–20.1.0.0 之前的版本。已发布补丁,升级至 20.1.0.0 或更高版本可解决此问题。
Dell PowerProtect Agent 20.1 之前的版本受到 CVE-2026-28264 的影响,该漏洞是关键资源权限分配不正确。具有本地访问权限的低权限攻击者可能能够利用此漏洞,导致信息泄露。虽然利用需要本地访问权限,但潜在的敏感数据泄露风险需要立即采取补救措施。潜在影响取决于 PowerProtect Agent 存储和保护的信息,可能影响用户数据的机密性和系统完整性。我们强烈建议受影响的用户更新到 20.1.0.0 或更高版本以降低此风险。
具有运行 Dell PowerProtect Agent 易受攻击版本的系统的本地访问权限的攻击者可能能够利用此漏洞。攻击者需要有限的权限才能在系统上执行代码。利用可能涉及操纵权限以访问受保护的资源,从而导致信息泄露。利用的可能性取决于本地攻击者的存在以及他们获得系统访问的能力。虽然无法进行直接远程利用,但攻击者可以通过诸如感染的 USB 设备或通过破坏系统上的其他用户帐户等方式获得本地访问权限。
Organizations utilizing Dell PowerProtect Agent for data protection and backup, particularly those with legacy systems or configurations that grant broad local access privileges, are at risk. Environments with limited security controls and infrequent patching cycles are also more vulnerable.
• windows / supply-chain:
Get-Process -Name DellPowerProtectAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-Acl -Path "C:\Program Files\Dell\Dell PowerProtect Agent\AgentService.exe" | Format-List• windows / supply-chain: Check Windows Event Logs for errors related to Dell PowerProtect Agent service permissions.
disclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
减轻 CVE-2026-28264 的方法是将 Dell PowerProtect Agent 更新到 20.1.0.0 或更高版本。Dell 已发布此更新以更正不正确的权限分配。我们建议尽快应用此更新,尤其是在数据安全至关重要的环境中。在应用更新之前,建议备份 PowerProtect Agent 的配置。有关如何更新的详细说明,请参阅 Dell 支持网站上的 Dell 文档。必须将更新应用于所有受影响的系统,以确保完全防止漏洞。
Actualice el Dell PowerProtect Agent Service a la versión 20.1 o posterior. Consulte la nota de seguridad DSA-2026-158 en el sitio web de soporte de Dell para obtener más detalles e instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
20.1.0.0 之前的版本都容易受到 CVE-2026-28264 的攻击。
您可以打开 PowerProtect Agent 应用程序并在“关于”菜单中查找版本信息来验证版本。
不建议使用临时措施。升级到 20.1.0.0 或更高版本是唯一建议的解决方案。
您可以在 Dell 支持网站上下载更新:[在此处插入 Dell 网站链接].
如果您怀疑您的系统已被破坏,请将系统与网络隔离,并立即联系 Dell 安全团队。
CVSS 向量