Skip to content
8. Oktober 2025
Reporterbox

Reporterbox

Das wollen Sie als Leser wissen.

  • Startseite
  • Service
    • Impressum
    • Kontakt
    • Datenschutzerklärung
  • Startseite
  • Service
    • Impressum
    • Kontakt
    • Datenschutzerklärung
Latest
Loar Holdings gibt Ernennung von Jeremy Halford zum Executive Vice President bekannt
Rheinmetall beschleunigt Kampfdrohnen-Produktion – Kapazitäten deutlich ausgeweitet
Potenzial von Starlink wandelt sich
Sicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung
5-Millionen-Dollar-Finanzierung durch Alaska-Investoren
  • Home
  • 2025
  • Oktober
  • 8
  • Sicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung

Sicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung

On 8. Oktober 20258. Oktober 2025 By firma_8com
Sicherheitsforscher von WatchTowr haben einen Bericht veröffentlicht, demzufolge eine Sicherheitslücke in Dell UnityVSA es Angreifern ermöglicht, ohne Authentifizierung Befehle auf dem Gerät auszuführen. Die Schwachstelle betrifft die Login-Redirection-Logik und wurde unter der Nummer CVE-2025-36604 erfasst.

Bei UnityVSA handelt es sich, vereinfacht gesagt, um die Softwareversion des Unity-Speichersystems von Dell. Anstatt auf dedizierter Hardware läuft es in einer virtuellen Maschine auf Hypervisoren wie VMware ESXi. Da Speichersysteme, auf denen potenziell kritische Daten gehostet werden, ein bevorzugtes Ziel von Cyberangriffen sind, ist jede Schwachstelle hier besonders sensibel.

Grundlage der Sicherheitslücke ist die Art und Weise, wie UnityVSA Login-Redirect-URLs verarbeitet. Unter bestimmten Bedingungen wird eine vom Benutzer kontrollierte URL ohne ordnungsgemäße Bereinigung direkt in eine Befehlsausführungszeichenfolge eingefügt.

Geht eine Anfrage ohne das erwartete Authentifizierungs-Cookie ein, veranlasst das System eine Umleitung zum Login-Flow. Diese leitet eine rohe URL an eine Funktion (getCASURL) weiter, wo die URL zu einem Befehl verkettet wird, der über den Backtick-Operator von Perl ausgeführt wird, wenn der Parameter „type“ gleich „login“ ist.

Ein Angreifer kann Shell-Metazeichen in diese URL einbetten und so die Ausführung beliebiger Befehle auf dem Gerät veranlassen. Von dort aus könnte er Konfigurationen ändern, auf Daten zugreifen oder diese zerstören, weitere Skripte einschleusen oder die vollständige Kontrolle übernehmen.

Betroffen sind der Analyse von WatchTowr zufolge Versionen bis Version 5.5. Das bestätigt auch Dell und empfiehlt ein Upgrade auf Version 5.5.1 oder höher. Dabei bewertet Dell die Bedrohung durch CVE-2025-36604 intern als „Hoch“, während die National Vulnerability Database (NVD) davon ausgeht, dass sie unter bestimmten Umständen auch auf „kritisch“ hochgestuft werden könnte.

Unternehmen, bei denen UnityVSA zum Einsatz kommt, sollten daher schnellstmöglich auf eine der nicht von der Sicherheitslücke betroffenen Versionen upgraden. Ab Version 5.5.1 besteht keine Gefahr mehr durch CVE-2025-36604. Außerdem werden durch den Patch weitere Sicherheitslücken geschlossen. Um zu überprüfen, ob die eigenen Systeme verwundbar sind, haben die Sicherheitsforscher von WatchTowr einen Detection Artefact Generator veröffentlicht. Und auch wenn der Patch bereits durchgeführt wurde, sollten die Protokolle auf unerwartete Weiterleitungs-URLs, ungewöhnliche Shell-Ausführungen oder anderes verdächtiges Verhalten in der Nähe von Access Points überprüft werden.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Weiterführende Links
  • Originalmeldung der 8com GmbH & Co. KG
  • Alle Stories der 8com GmbH & Co. KG
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

InternetauthentifizierungBefehlsausführungdatenzugriffdellLogin-RedirectionPatch ManagementPerl-SkripteSchutzmaßnahmenschwachstelleShell-AngriffesicherheitslückeSicherheitsupdateUnityVSAvirtuelle MaschineVulnerabilitätsmanagement

Beitrags-Navigation

PREVIOUS POST Previous post: 5-Millionen-Dollar-Finanzierung durch Alaska-Investoren
NEXT POST Next post: Potenzial von Starlink wandelt sich

Neueste Beiträge

  • Loar Holdings gibt Ernennung von Jeremy Halford zum Executive Vice President bekannt
  • Rheinmetall beschleunigt Kampfdrohnen-Produktion – Kapazitäten deutlich ausgeweitet
  • Potenzial von Starlink wandelt sich
  • Sicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung
  • 5-Millionen-Dollar-Finanzierung durch Alaska-Investoren

Archiv

Kategorien

Schlagwörter

aktien amp app berlin business cloud co2 corona data daten Design digital Digitalisierung edelmetalle gold goldinvest goldinvest.de goldpreis group gruppe intralogistik iot kunden Logistik lösung lösungen management messe mobile online patienten region rohstoffe security service services Sicherheit smart software Studie system systems unternehmen wertpapiere wirtschaft

RSS PR-Web

  • 7 Tipps für Hersteller und Betreiber
  • 450connect erreicht 1.000 Funkstandorte: 90 Prozent Flächenabdeckung als Rückgrat der Resilienz in Deutschland
  • Investitionschancen aufgrund erschwerter Standortfaktoren

RSS TechnologieBox

  • Internationaler busplaner Nachhaltigkeitspreis 2026 gestartet
  • technotrans stellt mit Strategie „Ready for Growth 2030“ Weichen für beschleunigtes Wachstum
  • Mental Health Fact Check von TÜV Rheinland: Psychische Belastungen im Unternehmen rechtzeitig erkennen

RSS Pressewissen

  • Internationaler busplaner Nachhaltigkeitspreis 2026 gestartet
  • technotrans stellt mit Strategie „Ready for Growth 2030“ Weichen für beschleunigtes Wachstum
  • Mental Health Fact Check von TÜV Rheinland: Psychische Belastungen im Unternehmen rechtzeitig erkennen

Für die nebenstehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.

Copyright © Reporterbox | Theme: OnlineMag by eVisionThemes
Durch die Nutzung dieser Website erklären Sie sich damit einverstanden, dass unsere Dienste Cookies verwenden.