• Startseite
  • Service
    • Kontakt
    • Impressum
    • Datenschutzerklärung
MyNewsChannel

  • Startseite
  • Service
    • Kontakt
    • Impressum
    • Datenschutzerklärung
  • Startseite
  • Service
    • Kontakt
    • Impressum
    • Datenschutzerklärung

Keine Inhalte/Widgets in dieser Seitenleiste vorhanden.

Keine Inhalte/Widgets in dieser Seitenleiste vorhanden.

RSS News-Blast

  • Wie Künstliche Intelligenz die Bearbeitung von Leistungsverzeichnissen im Bauwesen revolutioniert
  • Der Parabol-Move beginnt: SILBER vor dem großen Ausbruch – Chance des Jahrzehnts!
  • Einkommensabsicherung: Nach Studienabschluss an BU-Schutz denken

RSS News-Research

  • technotrans stellt mit Strategie „Ready for Growth 2030“ Weichen für beschleunigtes Wachstum
  • Save time, cut costs, reduce errors – The 3-in-1 benefit of the COSYS stocktaking software
  • Mental Health Fact Check von TÜV Rheinland: Psychische Belastungen im Unternehmen rechtzeitig erkennen

RSS newsonline24

  • Mental Health Fact Check von TÜV Rheinland: Psychische Belastungen im Unternehmen rechtzeitig erkennen
  • Wie Künstliche Intelligenz die Bearbeitung von Leistungsverzeichnissen im Bauwesen revolutioniert
  • Der Parabol-Move beginnt: SILBER vor dem großen Ausbruch – Chance des Jahrzehnts!
Internet

Sicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung

8. Oktober 2025 /
Sicherheitsforscher von WatchTowr haben einen Bericht veröffentlicht, demzufolge eine Sicherheitslücke in Dell UnityVSA es Angreifern ermöglicht, ohne Authentifizierung Befehle auf dem Gerät auszuführen. Die Schwachstelle betrifft die Login-Redirection-Logik und wurde unter der Nummer CVE-2025-36604 erfasst.

Bei UnityVSA handelt es sich, vereinfacht gesagt, um die Softwareversion des Unity-Speichersystems von Dell. Anstatt auf dedizierter Hardware läuft es in einer virtuellen Maschine auf Hypervisoren wie VMware ESXi. Da Speichersysteme, auf denen potenziell kritische Daten gehostet werden, ein bevorzugtes Ziel von Cyberangriffen sind, ist jede Schwachstelle hier besonders sensibel.

Grundlage der Sicherheitslücke ist die Art und Weise, wie UnityVSA Login-Redirect-URLs verarbeitet. Unter bestimmten Bedingungen wird eine vom Benutzer kontrollierte URL ohne ordnungsgemäße Bereinigung direkt in eine Befehlsausführungszeichenfolge eingefügt.

Geht eine Anfrage ohne das erwartete Authentifizierungs-Cookie ein, veranlasst das System eine Umleitung zum Login-Flow. Diese leitet eine rohe URL an eine Funktion (getCASURL) weiter, wo die URL zu einem Befehl verkettet wird, der über den Backtick-Operator von Perl ausgeführt wird, wenn der Parameter „type“ gleich „login“ ist.

Ein Angreifer kann Shell-Metazeichen in diese URL einbetten und so die Ausführung beliebiger Befehle auf dem Gerät veranlassen. Von dort aus könnte er Konfigurationen ändern, auf Daten zugreifen oder diese zerstören, weitere Skripte einschleusen oder die vollständige Kontrolle übernehmen.

Betroffen sind der Analyse von WatchTowr zufolge Versionen bis Version 5.5. Das bestätigt auch Dell und empfiehlt ein Upgrade auf Version 5.5.1 oder höher. Dabei bewertet Dell die Bedrohung durch CVE-2025-36604 intern als „Hoch“, während die National Vulnerability Database (NVD) davon ausgeht, dass sie unter bestimmten Umständen auch auf „kritisch“ hochgestuft werden könnte.

Unternehmen, bei denen UnityVSA zum Einsatz kommt, sollten daher schnellstmöglich auf eine der nicht von der Sicherheitslücke betroffenen Versionen upgraden. Ab Version 5.5.1 besteht keine Gefahr mehr durch CVE-2025-36604. Außerdem werden durch den Patch weitere Sicherheitslücken geschlossen. Um zu überprüfen, ob die eigenen Systeme verwundbar sind, haben die Sicherheitsforscher von WatchTowr einen Detection Artefact Generator veröffentlicht. Und auch wenn der Patch bereits durchgeführt wurde, sollten die Protokolle auf unerwartete Weiterleitungs-URLs, ungewöhnliche Shell-Ausführungen oder anderes verdächtiges Verhalten in der Nähe von Access Points überprüft werden.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Weiterführende Links
  • Originalmeldung der 8com GmbH & Co. KG
  • Alle Stories der 8com GmbH & Co. KG
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

AuthentifizierungBefehlsausführungDatenzugriffdellLogin-RedirectionPatch ManagementPerl-SkripteSchutzmaßnahmenSchwachstelleShell-AngriffesicherheitslückesicherheitsupdateUnityVSAVirtuelle MaschineVulnerabilitätsmanagement
Von Firma 8com Kommentare deaktiviert für Sicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung

Das könnte dich ebenfalls interessieren

New e-learning tool for every medical career stage

25. Februar 2022

Werten Sie Ihre Sammlung durch eine Museum-Domain auf!

27. Dezember 2021

Mayener aufgepasst: Sichern Sie sich Ihre my-Domain

1. Juni 2024

Neueste Beiträge

  • Cloud-Computing: Die zentrale Plattform für eine durchgängig digitalisierte Industrielogistik 8. Oktober 2025
  • Sicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung 8. Oktober 2025
  • PFAS-Regulierung: Südwesttextil fordert Differenzierung zwischen technischen Textilien und Konsumgütern 8. Oktober 2025

Archive

Kategorien

Für die nebenstehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.

© MyNewsChannel 2025
Ashe Theme von WP Royal.
Durch die Nutzung dieser Website erklären Sie sich damit einverstanden, dass unsere Dienste Cookies verwenden.