Er is een ernstige kwetsbaarheid ontdekt in de Dell Encryption en Dell Security Management Server software, versies voor 11.11.0. Deze kwetsbaarheid, aangeduid als CVE-2025-36611, stelt een lokale kwaadwillende gebruiker in staat om zijn rechten uit te breiden, wat kan leiden tot onrechtmatige toegang en ernstige schade aan uw systemen.
De beschadiging komt voort uit een onjuiste koppelingresolutie voorafgaand aan de bestandsaccess, ook wel bekend als ‘Link Following’. Deze zwakte, geïdentificeerd onder CWE-59, maakt het mogelijk voor kwaadwillenden om bestandstoegangspaden te volgen en verhoogde rechten te verkrijgen op systemen waarop zij normaal niet zouden mogen opereren.
Overzicht
De kwetsbaarheid is van het type ‘Improper Link Resolution Before File Access’, met een hoge ernstscore van 7.3 volgens de CVSS 3.1 standaarden. De aanvalsvector is lokaal, vereenvoudigd door de lage complexiteit en vereiste gebruikersinteractie.
Aanbevelingen
- Werk alle getroffen Dell Encryption en Dell Security Management Server applicaties bij naar versie 11.11.0.1 of hoger.
- Controleer uw systemen voor ongeautoriseerde toegangspogingen en gegenereerde logs voor verdachte activiteiten.
Bronnen
- Voor meer informatie en updates, bezoek de officiële Dell adviespagina.
Vraag en Antwoord
Wat is CVE-2025-36611?
Een kwetsbaarheid in Dell Encryption en Security Management Server software die lokale gebruikers in staat stelt om hun systeemrechten ongeoorloofd te verhogen.
Welke systemen zijn kwetsbaar voor CVE-2025-36611?
Systemen die gebruikmaken van Dell Encryption en Dell Security Management Server versies vóór 11.11.0 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, het wordt ten zeerste aanbevolen om bij te werken naar versie 11.11.0.1 of hoger om deze kwetsbaarheid op te lossen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk administratorrechten verkrijgen, waardoor toegang tot systeemgevoelige gegevens en systeemwijzigingen mogelijk zijn, wat leidt tot potentiële schade en dataverlies.