Se você usa Dell Storage Manager em sua infraestrutura, pare o que está fazendo e preste atenção: três vulnerabilidades recém-divulgadas pela Dell permitem que qualquer atacante remoto, sem login, ganhe controle total do sistema de armazenamento. Isso mesmo sem senha, sem autenticação, sem dificuldade.
Essas falhas foram divulgadas no dia 24 de outubro de 2025 e afetam versões anteriores à 2020 R1.21 do Dell Storage Manager. O risco? Total comprometimento do ambiente.
A falha mais grave permite acesso completo sem login
O destaque vai para a CVE-2025-43995, uma vulnerabilidade com pontuação CVSS de 9.8 praticamente o apocalipse cibernético. Essa falha está presente na versão 20.1.21 do Dell Storage Manager e permite que um invasor ignore completamente as proteções de autenticação, graças ao componente DataCollectorEar.ear.
O truque está em explorar APIs expostas pelo arquivo ApiProxy.war, acessadas usando parâmetros específicos de sessão (SessionKey e UserId). Esses valores correspondem a contas de serviço criadas para fins administrativos no compellentservicesapi.
Resultado? Acesso ilimitado às funções administrativas do sistema de armazenamento. O atacante pode alterar configurações, roubar dados sensíveis, apagar informações ou simplesmente derrubar o sistema.
Outra falha também ignora autenticação e expõe dados sensíveis
A segunda vulnerabilidade crítica, CVE-2025-43994, tem uma pontuação CVSS de 8.6 e segue a mesma linha: também permite que atacantes acessem funções que deveriam exigir autenticação, sem precisar fornecer credenciais.
Aqui, o foco está na exposição de informações. Um invasor pode visualizar detalhes sobre a topologia do sistema, configurações de armazenamento e contas de usuários. Tudo isso sem sequer se autenticar.
A combinação dessas duas falhas cria o cenário perfeito para invasores mapearem e tomarem controle total da infraestrutura.
Falha em entidades XML pode abrir novas portas
A terceira vulnerabilidade, CVE-2025-46425, tem um perfil um pouco diferente, mas não menos preocupante. Ela envolve o uso impróprio de entidades externas em arquivos XML (conhecido como XXE) e afeta a versão 20.1.20 do Dell Storage Manager.
Mesmo exigindo um nível básico de autenticação, essa falha permite que invasores acessem arquivos sensíveis e, em ataques mais elaborados, se movimentem lateralmente dentro da rede. O problema aqui é que, com as outras duas falhas de autenticação abertas, essa se torna ainda mais fácil de explorar.
Dell recomenda atualização imediata para corrigir as falhas
A Dell foi clara em seu comunicado: todos os clientes devem atualizar imediatamente para a versão 2020 R1.22 ou superior do Dell Storage Manager. Essa atualização corrige as três vulnerabilidades críticas e deve ser aplicada com urgência.
Organizações que utilizam o produto devem verificar qual versão estão rodando e agir rápido. O risco de exploração remota sem interação do usuário transforma essas falhas em alvos prioritários para grupos mal-intencionados.
A superfície de ataque é grande e o tempo está correndo
Essas vulnerabilidades são especialmente perigosas porque permitem exploração direta pela rede, sem necessidade de cliques ou ações por parte da vítima. É o tipo de brecha que hackers especializados em infraestrutura corporativa adoram.
Os créditos pelas descobertas vão para os pesquisadores da Tenable, responsáveis pela identificação das CVEs 2025-43994 e 43995, e para o pesquisador independente Ahmed Y. Elmogy, que encontrou a CVE-2025-46425.
O aviso de segurança da Dell foi atualizado no mesmo dia da divulgação inicial, com instruções para atualização imediata para a versão 2020 R1.22.







