A Dell Technologies divulgou um relatório crítico de segurança vulnerabilidade afetando sua plataforma Data Lakehouse que poderia permitir que invasores com privilégios de alto nível aumentassem seu acesso e comprometessem a integridade do sistema.
A falha, rastreada como CVE-2025-46608, carrega uma pontuação máxima de gravidade CVSS de 9,1, indicando um risco excepcionalmente alto para os ambientes afetados.
| ID do CVE | Produto | Versões afetadas | Versões corrigidas | Pontuação básica CVSS |
|---|---|---|---|---|
| CVE-2025-46608 | Dell Data Lakehouse | Versões anteriores a 1.6.0.0 | Versão 1.6.0.0 ou posterior | 9.1 |
Detalhes da vulnerabilidade
A vulnerabilidade decorre de um problema de controle de acesso inadequado nas versões do Dell Data Lakehouse anteriores à 1.6.0.0.
De acordo com o comunicado da Dell, um invasor altamente privilegiado com acesso remoto à rede poderia explorar essa falha para obter privilégios elevados nos sistemas afetados.
O ataque não requer interação do usuário e opera na rede, o que o torna um vetor de ameaça particularmente perigoso.
A Dell classifica esta vulnerabilidade como Crítica porque a exploração bem-sucedida pode levar a acesso não autorizado com privilégios elevados, comprometendo fundamentalmente a integridade do sistema e potencialmente expondo os dados do cliente a roubo ou manipulação.
A sequência de vetores CVSS [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A: H] indica que, embora a vulnerabilidade exija privilégios de alto nível para iniciar o ataque, uma vez explorada, poderá afetar a confidencialidade, integridade e disponibilidade em todo o sistema e nos recursos conectados.
As organizações que executam versões do Dell Data Lakehouse anteriores à 1.6.0.0 correm risco imediato. A Dell emitiu um comunicado de segurança, DSA-2025-375, descrevendo o escopo das implantações afetadas e fornecendo orientações de mitigação.
O caminho de correção recomendado é simples: atualize para o Dell Data Lakehouse versão 1.6.0.0 ou posterior o mais rápido possível.
A Dell Technologies incentiva fortemente os clientes a priorizarem esse esforço de correção, dada a natureza crítica da vulnerabilidade e o potencial de comprometimento generalizado do sistema.
Para organizações que necessitam de assistência técnica com o processo de atualização ou esclarecimento sobre seu status específico de implantação.
Deleu recomenda entrar em contato diretamente com o suporte técnico e consultar o comunicado DSA-2025-375 para agilizar a interação com o suporte.
Dada a classificação de gravidade e a exigência de privilégios de alto nível para executar o ataque, as organizações devem tratar esta vulnerabilidade com urgência.
As equipes de segurança devem inventariar imediatamente suas implantações do Dell Data Lakehouse para identificar todas as instâncias afetadas, avaliar os impactos da aplicação de patches na continuidade dos negócios e desenvolver um cronograma de implantação que equilibre urgência com considerações de estabilidade.
Além disso, as organizações devem monitorar seus sistemas em busca de atividades suspeitas envolvendo contas com altos privilégios, pois isso pode indicar tentativas de exploração.
Considere implementar monitoramento aprimorado e controles de acesso em torno de contas administrativas até que a correção seja concluída.
A divulgação rápida e o caminho de correção claro da Dell fornecem às equipes de segurança as informações necessárias para agir de forma decisiva.
As organizações devem tratar a atualização para a versão 1.6.0.0 como uma prioridade crítica para eliminar este risco significativo de segurança da sua infraestrutura.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
