{"id":14550,"date":"2025-10-05T13:59:02","date_gmt":"2025-10-05T13:59:02","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/05\/warnung-fuer-dell-powerprotect-data-domain-kritische-schwachstellen-aufgedeckt\/"},"modified":"2025-10-05T13:59:02","modified_gmt":"2025-10-05T13:59:02","slug":"warnung-fuer-dell-powerprotect-data-domain-kritische-schwachstellen-aufgedeckt","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14550","title":{"rendered":"Warnung f\u00fcr Dell PowerProtect Data Domain: Kritische Schwachstellen aufgedeckt!"},"content":{"rendered":"<p>Dell PowerProtect Data Domain, ein softwarebasiertes Backup- und Recovery-System, wurde k\u00fcrzlich von Sicherheitsforschern vor einer Reihe potenzieller Angriffsvektoren gewarnt. Die Schwachstellen betreffen sowohl die Kernanwendung selbst als auch externe Komponenten wie Bind, FreeType und OpenSSL, die in der Software integriert sind. Dieser Mangel an Sicherheit bietet Angreifern verschiedene M\u00f6glichkeiten, Systeme zu infiltrieren und zu kompromittieren. Ein kritisch bewerteter Angriffspunkt (CVE-2025-43914) erm\u00f6glicht es unberechtigten Nutzern, unbefugt auf Systeme zuzugreifen. Ein weiteres Angriffsszenario (CVE-2025-43890), mit mittlerer Schweregradbewertung, erlaubt Angreifern, gegebenenfalls bereits \u00fcber hohe Nutzerrechte verf\u00fcgend, schreibende Zugriffsberechtigungen in Root-Rechte umzuwandeln. Dies erm\u00f6glicht die vollst\u00e4ndige Kompromittierung eines Systems, da der Root-Nutzer alle Ressourcen kontrollieren kann. Aktuell ist unklar, ob Angreifer diese Schwachstellen bereits ausgenutzt haben; dennoch mahnen Sicherheitsexperten dringend zur sofortigen Abhilfe. Dell hat in Reaktion auf die aufgedeckten Risiken Sicherheitsupdates f\u00fcr verschiedene Versionen von PowerProtect Data Domain ver\u00f6ffentlicht. Betroffene Versionen umfassen 8.5.0.0, 8.4.0.0, 8.3.1.10, 7.10.1.70 und 7.13.1.40. Die Installation dieser Patches ist essenziell, um die Systeme vor den potenziellen Angriffen zu sch\u00fctzen. Betreiber sollten daher umgehend \u00fcberpr\u00fcfen, welche Version von PowerProtect Data Domain in ihrem System ausgef\u00fchrt wird, und gegebenenfalls ein Update auf eine sichere Version durchf\u00fchren. <\/p>\n<p>Dell PowerProtect Data Domain, ein etabliertes Software-Backup- und Recovery-System, wurde durch Sicherheitsanalysen mit potenziellen Schwachstellen konfrontiert. Diese betreffen nicht nur die Kernanwendung selbst, sondern auch integrierte Komponenten wie Bind, FreeType und OpenSSL. Diese L\u00fccken bieten Angreifern verschiedene Angriffsm\u00f6glichkeiten zur Systemkompromittierung. Ein Beispiel ist CVE-2025-43914, eine kritisch bewertete Schwachstelle, die unberechtigten Nutzern unbefugten Zugriff auf Systeme erm\u00f6glichen k\u00f6nnte. Ebenfalls relevant ist CVE-2025-43890 mit mittlerer Schweregradbewertung. Angreifer mit bereits erh\u00f6hten Nutzerrechten k\u00f6nnten durch Ausnutzung dieser L\u00fccke ihre Rechte auf Root-Nutzer hochstufen. Dies w\u00fcrde eine vollst\u00e4ndige Systemkompromittierung erm\u00f6glichen, da der Root-Nutzer \u00fcber umfassende Kontrolle verf\u00fcgt. W\u00e4hrend aktuell unklar ist, ob diese Schwachstellen bereits aktiv ausgenutzt werden, warnen Sicherheitsfachleute vor erh\u00f6htem Risiko und fordern sofortige Abhilfema\u00dfnahmen. In Reaktion auf die gefundenen Probleme hat Dell Sicherheitsupdates f\u00fcr verschiedene PowerProtect Data Domain-Versionen bereitgestellt. Betroffen sind Versionen wie 8.5.0.0, 8.4.0.0, 8.3.1.10, 7.10.1.70 und 7.13.1.40. Die Installation dieser Patches ist entscheidend, um Systeme vor den potenziellen Angriffen zu sch\u00fctzen. Betreiber sollten umgehend ihre installierte PowerProtect Data Domain-Version \u00fcberpr\u00fcfen und gegebenenfalls ein Update auf eine sichere Version durchf\u00fchren, um das Risiko einer Kompromittierung zu minimieren.<\/p>\n<p>Schlagw\u00f6rter: Dell + FreeType + OpenSSL<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dell PowerProtect Data Domain, ein softwarebasiertes Backup- und Recovery-System, wurde k\u00fcrzlich von Sicherheitsforschern vor einer Reihe potenzieller Angriffsvektoren gewarnt. Die Schwachstellen betreffen sowohl die Kernanwendung selbst als auch externe Komponenten wie Bind, FreeType und OpenSSL, die in der Software integriert sind. Dieser Mangel an Sicherheit bietet Angreifern verschiedene M\u00f6glichkeiten, Systeme&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":14549,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14550"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14550\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14549"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}