
HPE behebt Schwachstelle in Storage-Systemen mit Fernzugriffs-Risiko
Hewlett Packard Enterprise hat ein Sicherheitsupdate für mehrere Storage-Produktlinien veröffentlicht. Die Lücke betrifft spezifische Konfigurationen und könnte Angreifern erweiterte Zugriffsrechte verschaffen.
Betroffene Systeme und Versionen
Die Sicherheitslücke wurde in den folgenden HPE-Produkten identifiziert:
HPE Alletra 6000 weist die Schwachstelle in allen Versionen vor 6.1.2.800 sowie in der 6.1.3-Linie vor Version 6.1.3.300 auf. Gleiches gilt für HPE Alletra 5000 und die Nimble Storage-Reihe, die sowohl Hybrid Flash Arrays als auch All Flash Arrays umfasst.
Art der Sicherheitslücke
Bei der dokumentierten Schwachstelle handelt es sich um eine Verwundbarkeit, die unter bestimmten Systemkonfigurationen eine Rechteausweitung durch externe Akteure ermöglichen kann. Die Lücke trägt die CVE-Kennung CVE-2026-23594.
HPE nutzt für die Risikobewertung das CVSS-System in Version 3.1, wie in der Kundenmitteilung HPSN-2008-002 festgelegt. Sofern das National Institute of Standards and Technology (NIST) eigene Bewertungen bereitstellt, werden diese gemäß den Angaben der National Vulnerability Database ebenfalls in Version 3.1 dargestellt.
Verfügbare Sicherheitsupdates
Der Hersteller hat zwei Softwareversionen zur Verfügung gestellt, die die Schwachstelle beheben:
Alletra OS 6.1.2.800 sowie Alletra OS 6.1.3.300 schließen die identifizierte Sicherheitslücke vollständig. Anwender sollten die Updates entsprechend ihrer installierten Versionslinie einspielen.
Implementierungshinweise
Bei der Installation von Sicherheitspatches auf Systemen mit HPE-Software sollten Administratoren ihre unternehmensinternen Patch-Management-Prozesse befolgen. Dies gilt insbesondere für Updates von Drittanbietern.
HPE empfiehlt Kunden, sich bei technischen Fragen zur Umsetzung der Sicherheitsempfehlungen an die regulären Support-Kanäle zu wenden. Inhaltliche Rückfragen zum Sicherheitsbulletin können per E-Mail an security-alert@hpe.com gerichtet werden.
Zeitlicher Ablauf
Das HPE Product Security Response Team veröffentlichte das Sicherheitsbulletin am 20. Januar 2026 in seiner ersten Version. Die Empfehlung lautet, zeitnah auf die bereitgestellten Versionen zu migrieren, um das Risiko einer Kompromittierung zu minimieren.
|
Reference
|
V3 Vector
|
V3 Base Score
|
|---|---|---|
|
CVE-2026-23594
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
|
8.8
|
Quelle: Hewlett Packard Enterprise Product Security Response Team, Januar 2026
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







