- Η Dell διόρθωσε πολλές ευπάθειες σε Avamar και NetWorker, κυρίως σε third-party components (π.χ. OpenSSL, Apache).
- Το iDRAC Service Module χρειάζεται άμεση ενημέρωση, αλλιώς υπάρχει κίνδυνος ανύψωσης δικαιωμάτων.
- Οι διαχειριστές πρέπει να κάνουν patching, έλεγχο εκδόσεων και επιβεβαίωση με πρακτικές διαδικασίες change management.
Οι λύσεις backup Dell Avamar και NetWorker, καθώς και η απομακρυσμένη διαχείριση servers iDRAC, είναι ευάλωτες.
Οι προγραμματιστές της Dell έκλεισαν μαζικά ευπάθειες σε Avamar και NetWorker, σε στοιχεία όπως Apache Tomcat και Spring Security που χρησιμοποιούν οι λύσεις backup. Η απομακρυσμένη διαχείριση servers iDRAC λαμβάνει επίσης ενημέρωση ασφαλείας.
Πολλές από τις διορθώσεις αφορούν εξαρτήσεις τρίτων (third-party libraries). Αυτό σημαίνει ότι η ενημέρωση συχνά «συμμαζεύει» πολλαπλά CVEs ταυτόχρονα.
Ευάλωτες λύσεις backup: Avamar & NetWorker
Σε τρεις προειδοποιήσεις (warning notices), η Dell απαριθμεί τις ευπάθειες που έχουν πλέον κλείσει σε components τρίτων που επηρεάζουν Avamar και NetWorker.
Σχετικές προειδοποιήσεις της Dell
- Dell NetWorker Multiple Third-Party Component Vulnerabilities
- Dell NetWorker Multiple Third Party Component Vulnerabilities
- Dell Avamar, Dell Networker Virtual Edition (NVE) and Dell PowerProtect DP Series Appliance / Dell Integrated Data Protection Appliance (IDPA) Multiple Third-Party Vulnerabilities
Ποια components επηρεάζονται
Μεταξύ αυτών περιλαμβάνονται components όπως Apache HTTP Server, Expat, OpenSSL και Vim. Το μεγαλύτερο μέρος των διορθωμένων κενών προέρχεται από το έτος 2025.
Περιλαμβάνονται και «κρίσιμες» ευπάθειες (π.χ. Samba CVE-2025-10230) μέσω των οποίων μπορεί να εισέλθει κακόβουλος κώδικας σε συστήματα.
Ωστόσο, διορθώθηκαν και ευπάθειες που είναι ήδη πάνω από δέκα ετών (για παράδειγμα Apache HttpClient CVE-2015-5262, χαρακτηρισμένη ως «μέτρια»).
Περαιτέρω κίνδυνος: iDRAC Service Module
Οι διαχειριστές servers θα πρέπει να φέρουν τα iDRAC Service Modules για Linux και Windows στην τελευταία έκδοση. Αν αυτό δεν γίνει, επιτιθέμενοι με χαμηλά δικαιώματα χρήστη μπορούν, λόγω σφαλμάτων στον έλεγχο πρόσβασης, να αποκτήσουν υψηλότερα δικαιώματα (CVE-2026-23856).
Η Dell αναφέρει ότι μεγάλο μέρος των διορθώσεων αφορά ευπάθειες που καταγράφηκαν εντός του 2025, κάτι που δείχνει έντονη «κινητικότητα» στο οικοσύστημα εξαρτήσεων τρίτων.
Σε προειδοποίηση, οι προγραμματιστές διαβεβαιώνουν ότι το πρόβλημα ασφαλείας έχει επιλυθεί στην έκδοση 5.4.1.1. Όλες οι προηγούμενες εκδόσεις θεωρούνται ευάλωτες.
Πίνακες γρήγορης αναφοράς (για διαχειριστές)
Τι επηρεάζεται και ποια ενέργεια απαιτείται
| Προϊόν/Συνιστώσα | Τύπος κινδύνου | Ενέργεια | Ενδεικτικό παράδειγμα |
|---|---|---|---|
| Dell Avamar | Ευπάθειες σε third-party components | Εφαρμογή των patches/updates που δίνει η Dell | OpenSSL, Apache HTTP Server |
| Dell NetWorker / NVE | Ευπάθειες σε dependencies | Αναβάθμιση σύμφωνα με τα advisories | Expat, Vim |
| iDRAC Service Module (Linux/Windows) | Ανύψωση δικαιωμάτων (access control) | Άμεση ενημέρωση σε 5.4.1.1 | CVE-2026-23856 |
Ενδεικτικά third-party components που αναφέρονται
| Component | Γιατί έχει σημασία | Τι να ελέγξετε |
|---|---|---|
| Apache HTTP Server | Εκτεθειμένες υπηρεσίες/βιβλιοθήκες μπορούν να διευκολύνουν επιθέσεις | Έκδοση πακέτων μέσα στο appliance/VM |
| OpenSSL | Κρίσιμη βιβλιοθήκη κρυπτογράφησης | Changelog/σημειώσεις έκδοσης μετά το update |
| Samba | Μπορεί να επιτρέψει είσοδο κακόβουλου κώδικα (ανάλογα με το CVE) | Αν χρησιμοποιείται/είναι ενεργό στο περιβάλλον σας |
Πρακτικές συμβουλές
Οι ενημερώσεις σε λύσεις backup και σε εργαλεία απομακρυσμένης διαχείρισης όπως το iDRAC έχουν ιδιαίτερη βαρύτητα, γιατί αυτά τα συστήματα βρίσκονται «δίπλα» στα πιο κρίσιμα δεδομένα και συχνά διαθέτουν αυξημένα δικαιώματα.
Για να μειώσετε ουσιαστικά τον κίνδυνο, αξίζει να εφαρμόσετε μια μικρή, επαναλήψιμη διαδικασία που δεν περιορίζεται στο απλό “κάνω update”.
1. Κάντε απογραφή εκδόσεων και έκθεσης
- Καταγράψτε ακριβείς εκδόσεις Avamar/NetWorker, NVE/IDPA/PowerProtect και iDRAC Service Module.
- Σημειώστε πού υπάρχουν interfaces διαχείρισης (management networks) και αν είναι προσβάσιμα από χρήστες/υποδίκτυα που δεν πρέπει.
- Επιβεβαιώστε αν χρησιμοποιούνται υπηρεσίες που «πατάνε» σε components όπως Samba (π.χ. file shares), ώστε να εκτιμήσετε προτεραιότητες.
2. Προτεραιοποιήστε με βάση σενάρια επίθεσης
- iDRAC Service Module: δώστε προτεραιότητα όταν υπάρχει πιθανότητα τοπικής πρόσβασης ή όταν πολλοί χρήστες έχουν λογαριασμούς σε servers.
- Backup appliances/servers: αντιμετωπίστε τα ως “Tier-0” υποδομή, επειδή ένας εισβολέας που ελέγχει τα backups μπορεί να εμποδίσει recovery.
- Παλιές ευπάθειες: ακόμη κι αν είναι «μέτριες», συχνά αξιοποιούνται σε αλυσίδες (chaining) μαζί με άλλες αδυναμίες.
3. Ασφαλές patching χωρίς διακοπές
- Ορίστε παράθυρο συντήρησης και ενημερώστε stakeholders (ιδίως αν τρέχουν job schedules τη νύχτα).
- Πάρτε ένα configuration backup πριν την αναβάθμιση και κρατήστε σημειώσεις για rollback.
- Μετά το update, εκτελέστε δοκιμαστική επαναφορά (restore test) σε απομονωμένο περιβάλλον για να βεβαιωθείτε ότι όλα λειτουργούν.
4. Σκληρύνετε (hardening) το περιβάλλον backup
Πέρα από τα patches, εφαρμόστε ελάχιστα δικαιώματα (least privilege) για λογαριασμούς υπηρεσιών, περιορίστε την πρόσβαση σε management ports, και όπου γίνεται χρησιμοποιήστε immutability ή πολιτικές “write once” για κρίσιμα αντίγραφα.
Ενεργοποιήστε κεντρική καταγραφή (central logging) και alerts για αλλαγές σε πολιτικές backup, απενεργοποίηση jobs ή μαζικές διαγραφές.
Τέλος, βάλτε στόχο να κλείνετε τα advisories μέσα σε συγκεκριμένο SLA (π.χ. 7–14 ημέρες για κρίσιμα), ώστε η διαδικασία να είναι μετρήσιμη και όχι ad hoc.
