ΑρχικήΥπολογιστέςΗ Dell κλείνει κρίσιμες ευπάθειες σε Avamar, NetWorker και iDRAC: Τι πρέπει...

Η Dell κλείνει κρίσιμες ευπάθειες σε Avamar, NetWorker και iDRAC: Τι πρέπει να ενημερώσετε άμεσα

Σύνοψη
  • Η Dell διόρθωσε πολλές ευπάθειες σε Avamar και NetWorker, κυρίως σε third-party components (π.χ. OpenSSL, Apache).
  • Το iDRAC Service Module χρειάζεται άμεση ενημέρωση, αλλιώς υπάρχει κίνδυνος ανύψωσης δικαιωμάτων.
  • Οι διαχειριστές πρέπει να κάνουν patching, έλεγχο εκδόσεων και επιβεβαίωση με πρακτικές διαδικασίες change management.

Οι λύσεις backup Dell Avamar και NetWorker, καθώς και η απομακρυσμένη διαχείριση servers iDRAC, είναι ευάλωτες.

Οι προγραμματιστές της Dell έκλεισαν μαζικά ευπάθειες σε Avamar και NetWorker, σε στοιχεία όπως Apache Tomcat και Spring Security που χρησιμοποιούν οι λύσεις backup. Η απομακρυσμένη διαχείριση servers iDRAC λαμβάνει επίσης ενημέρωση ασφαλείας.

Πληροφορία:
Πολλές από τις διορθώσεις αφορούν εξαρτήσεις τρίτων (third-party libraries). Αυτό σημαίνει ότι η ενημέρωση συχνά «συμμαζεύει» πολλαπλά CVEs ταυτόχρονα.

Ευάλωτες λύσεις backup: Avamar & NetWorker

Σε τρεις προειδοποιήσεις (warning notices), η Dell απαριθμεί τις ευπάθειες που έχουν πλέον κλείσει σε components τρίτων που επηρεάζουν Avamar και NetWorker.

Σχετικές προειδοποιήσεις της Dell

  • Dell NetWorker Multiple Third-Party Component Vulnerabilities
  • Dell NetWorker Multiple Third Party Component Vulnerabilities
  • Dell Avamar, Dell Networker Virtual Edition (NVE) and Dell PowerProtect DP Series Appliance / Dell Integrated Data Protection Appliance (IDPA) Multiple Third-Party Vulnerabilities

Ποια components επηρεάζονται

Μεταξύ αυτών περιλαμβάνονται components όπως Apache HTTP Server, Expat, OpenSSL και Vim. Το μεγαλύτερο μέρος των διορθωμένων κενών προέρχεται από το έτος 2025.

Προειδοποίηση:
Περιλαμβάνονται και «κρίσιμες» ευπάθειες (π.χ. Samba CVE-2025-10230) μέσω των οποίων μπορεί να εισέλθει κακόβουλος κώδικας σε συστήματα.

Ωστόσο, διορθώθηκαν και ευπάθειες που είναι ήδη πάνω από δέκα ετών (για παράδειγμα Apache HttpClient CVE-2015-5262, χαρακτηρισμένη ως «μέτρια»).

Περαιτέρω κίνδυνος: iDRAC Service Module

Οι διαχειριστές servers θα πρέπει να φέρουν τα iDRAC Service Modules για Linux και Windows στην τελευταία έκδοση. Αν αυτό δεν γίνει, επιτιθέμενοι με χαμηλά δικαιώματα χρήστη μπορούν, λόγω σφαλμάτων στον έλεγχο πρόσβασης, να αποκτήσουν υψηλότερα δικαιώματα (CVE-2026-23856).

Στατιστικό:
Η Dell αναφέρει ότι μεγάλο μέρος των διορθώσεων αφορά ευπάθειες που καταγράφηκαν εντός του 2025, κάτι που δείχνει έντονη «κινητικότητα» στο οικοσύστημα εξαρτήσεων τρίτων.

Σε προειδοποίηση, οι προγραμματιστές διαβεβαιώνουν ότι το πρόβλημα ασφαλείας έχει επιλυθεί στην έκδοση 5.4.1.1. Όλες οι προηγούμενες εκδόσεις θεωρούνται ευάλωτες.

Πίνακες γρήγορης αναφοράς (για διαχειριστές)

Τι επηρεάζεται και ποια ενέργεια απαιτείται

Προϊόν/ΣυνιστώσαΤύπος κινδύνουΕνέργειαΕνδεικτικό παράδειγμα
Dell AvamarΕυπάθειες σε third-party componentsΕφαρμογή των patches/updates που δίνει η DellOpenSSL, Apache HTTP Server
Dell NetWorker / NVEΕυπάθειες σε dependenciesΑναβάθμιση σύμφωνα με τα advisoriesExpat, Vim
iDRAC Service Module (Linux/Windows)Ανύψωση δικαιωμάτων (access control)Άμεση ενημέρωση σε 5.4.1.1CVE-2026-23856

Ενδεικτικά third-party components που αναφέρονται

ComponentΓιατί έχει σημασίαΤι να ελέγξετε
Apache HTTP ServerΕκτεθειμένες υπηρεσίες/βιβλιοθήκες μπορούν να διευκολύνουν επιθέσειςΈκδοση πακέτων μέσα στο appliance/VM
OpenSSLΚρίσιμη βιβλιοθήκη κρυπτογράφησηςChangelog/σημειώσεις έκδοσης μετά το update
SambaΜπορεί να επιτρέψει είσοδο κακόβουλου κώδικα (ανάλογα με το CVE)Αν χρησιμοποιείται/είναι ενεργό στο περιβάλλον σας

Πρακτικές συμβουλές

Οι ενημερώσεις σε λύσεις backup και σε εργαλεία απομακρυσμένης διαχείρισης όπως το iDRAC έχουν ιδιαίτερη βαρύτητα, γιατί αυτά τα συστήματα βρίσκονται «δίπλα» στα πιο κρίσιμα δεδομένα και συχνά διαθέτουν αυξημένα δικαιώματα.

Για να μειώσετε ουσιαστικά τον κίνδυνο, αξίζει να εφαρμόσετε μια μικρή, επαναλήψιμη διαδικασία που δεν περιορίζεται στο απλό “κάνω update”.

1. Κάντε απογραφή εκδόσεων και έκθεσης

  • Καταγράψτε ακριβείς εκδόσεις Avamar/NetWorker, NVE/IDPA/PowerProtect και iDRAC Service Module.
  • Σημειώστε πού υπάρχουν interfaces διαχείρισης (management networks) και αν είναι προσβάσιμα από χρήστες/υποδίκτυα που δεν πρέπει.
  • Επιβεβαιώστε αν χρησιμοποιούνται υπηρεσίες που «πατάνε» σε components όπως Samba (π.χ. file shares), ώστε να εκτιμήσετε προτεραιότητες.

2. Προτεραιοποιήστε με βάση σενάρια επίθεσης

  1. iDRAC Service Module: δώστε προτεραιότητα όταν υπάρχει πιθανότητα τοπικής πρόσβασης ή όταν πολλοί χρήστες έχουν λογαριασμούς σε servers.
  2. Backup appliances/servers: αντιμετωπίστε τα ως “Tier-0” υποδομή, επειδή ένας εισβολέας που ελέγχει τα backups μπορεί να εμποδίσει recovery.
  3. Παλιές ευπάθειες: ακόμη κι αν είναι «μέτριες», συχνά αξιοποιούνται σε αλυσίδες (chaining) μαζί με άλλες αδυναμίες.

3. Ασφαλές patching χωρίς διακοπές

  • Ορίστε παράθυρο συντήρησης και ενημερώστε stakeholders (ιδίως αν τρέχουν job schedules τη νύχτα).
  • Πάρτε ένα configuration backup πριν την αναβάθμιση και κρατήστε σημειώσεις για rollback.
  • Μετά το update, εκτελέστε δοκιμαστική επαναφορά (restore test) σε απομονωμένο περιβάλλον για να βεβαιωθείτε ότι όλα λειτουργούν.

4. Σκληρύνετε (hardening) το περιβάλλον backup

Πέρα από τα patches, εφαρμόστε ελάχιστα δικαιώματα (least privilege) για λογαριασμούς υπηρεσιών, περιορίστε την πρόσβαση σε management ports, και όπου γίνεται χρησιμοποιήστε immutability ή πολιτικές “write once” για κρίσιμα αντίγραφα.

Ενεργοποιήστε κεντρική καταγραφή (central logging) και alerts για αλλαγές σε πολιτικές backup, απενεργοποίηση jobs ή μαζικές διαγραφές.

Τέλος, βάλτε στόχο να κλείνετε τα advisories μέσα σε συγκεκριμένο SLA (π.χ. 7–14 ημέρες για κρίσιμα), ώστε η διαδικασία να είναι μετρήσιμη και όχι ad hoc.

Στέλιος Θεοδωρίδης
Στέλιος Θεοδωρίδης
Ο ήρωας μου είναι ο γάτος μου ο Τσάρλι και ακροάζομαι μόνο Psychedelic Trance
RELATED ARTICLES

Πρόσφατα άρθρα

Tηλέφωνα έκτακτης ανάγκης

Δίωξη Ηλεκτρονικού Εγκλήματος: 11188
Ελληνική Αστυνομία: 100
Χαμόγελο του Παιδιού: 210 3306140
Πυροσβεστική Υπηρεσία: 199
ΕΚΑΒ 166