Dell Storage Manager en riesgo: actualiza antes de que sea tarde

Dell lanza un servicio Cloud privado a través de Project Apex

Dell Technologies ha emitido una alerta urgente tras descubrir tres vulnerabilidades críticas en su servicio Dell Storage Manager (DSM), una herramienta ampliamente utilizada para la gestión de almacenamiento empresarial. Estas brechas de seguridad, identificadas como CVE-2025-43995, CVE-2025-43994 y CVE-2025-46425, podrían permitir a atacantes remotos acceder a datos sensibles, comprometer configuraciones y explotar APIs sin autenticación previa.

¿Qué es Dell Storage Manager y por qué importa?

Dell Storage Manager es una solución de administración centralizada para entornos de almacenamiento Dell, como PowerVault, EqualLogic y Compellent. Permite a los administradores monitorizar, configurar y optimizar recursos de almacenamiento desde una única interfaz. Su uso está extendido en empresas que manejan grandes volúmenes de datos, por lo que cualquier vulnerabilidad en esta plataforma representa un riesgo significativo.

Detalles técnicos de las vulnerabilidades

CVE-2025-43995 – Autenticación incorrecta (CVSS 9.8)

La más grave de las tres, esta vulnerabilidad permite a un atacante remoto no autenticado acceder a APIs expuestas por el componente ApiProxy.war en DataCollectorEar.ear, utilizando claves de sesión y IDs de usuario especiales. Esto podría permitir la ejecución de comandos, extracción de datos o manipulación de configuraciones sin necesidad de credenciales válidas.

CVE-2025-43994 – Función crítica sin autenticación (CVSS 8.6)

Esta brecha permite la divulgación de información sensible, como configuraciones internas del sistema. Un atacante podría utilizar estos datos para realizar movimientos laterales dentro de la red o preparar ataques más sofisticados.

CVE-2025-46425 – Referencias externas en XML mal restringidas (CVSS 6.5)

Aunque menos crítica, esta vulnerabilidad permite a un atacante remoto acceder a archivos sensibles mediante la explotación de entidades externas en documentos XML. Esto podría incluir archivos de configuración, logs o incluso credenciales almacenadas.

¿Qué deben hacer los usuarios?

Dell ha instado a todos los usuarios a actualizar inmediatamente a la versión 20.1.21 o superior. Las versiones anteriores a esta están afectadas y no cuentan con protección frente a estos fallos. Además, se recomienda aplicar las siguientes medidas de seguridad:

  • Restringir el acceso a la interfaz de gestión solo a redes de confianza.
  • Implementar autenticación multifactor (MFA) para todos los accesos administrativos.
  • Monitorizar los logs en busca de actividad anómala en APIs o autenticaciones.
  • Aplicar el principio de mínimo privilegio, limitando el acceso solo a lo estrictamente necesario.
  • Realizar escaneos de vulnerabilidades periódicos para detectar nuevas brechas.

Jamie Akhtar, CEO de CyberSmart, ha subrayado que, aunque no se han detectado ataques activos aprovechando estas vulnerabilidades, la situación debe tomarse con seriedad.Incluso si un atacante logra acceder a las herramientas de almacenamiento, debemos dificultar al máximo cualquier movimiento lateral dentro de la red”, afirmó.

Implicaciones para la ciberseguridad empresarial

Este incidente pone de relieve la importancia de una gestión proactiva de vulnerabilidades en entornos críticos. Las plataformas de almacenamiento suelen ser el corazón de la infraestructura digital de una empresa, y cualquier brecha puede tener consecuencias devastadoras: desde pérdida de datos hasta interrupciones operativas o sanciones legales por incumplimiento de normativas como la GDPR.

Además, este caso demuestra que incluso proveedores consolidados como Dell no están exentos de errores de seguridad. Por ello, las empresas deben complementar las actualizaciones de software con políticas de seguridad robustas, formación continua del personal y herramientas de detección de amenazas en tiempo real.

¿Qué podemos aprender de este incidente?

  1. La seguridad no es estática: incluso sistemas bien diseñados pueden presentar vulnerabilidades con el tiempo.
  2. La rapidez en la respuesta es clave: aplicar parches y medidas de mitigación de forma inmediata puede marcar la diferencia entre una brecha contenida y una catástrofe.
  3. La visibilidad es poder: monitorizar el comportamiento de los sistemas y usuarios permite detectar anomalías antes de que se conviertan en incidentes.
  4. La colaboración con proveedores es esencial: seguir las recomendaciones oficiales y mantener canales abiertos con los fabricantes ayuda a anticipar riesgos.
0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x