Sicurezza dei prodotti
Informazioni sulla protezione dei dati end-to-end integrata nel firmware, nell'hardware e nei processi.
La sicurezza è intrecciata nel tessuto di tutto ciò che costruiamo, offrendo ai nostri clienti soluzioni di memorizzazione dei dati affidabili che proteggono ciò che conta di più. I prodotti di Seagate sono progettati per resistere alle minacce informatiche e sono realizzati con funzionalità di sicurezza, produzione avanzata e principi di protezione per progettazione. La nostra solida infrastruttura a chiave pubblica e i nostri servizi di crittografia certificati proteggono i dati in ogni fase. Grazie ai continui test di resilienza e alla certificazione di sicurezza dei prodotti ISO 20243, garantiamo un ciclo di vita affidabile dalla produzione alla distribuzione.
Seagate si impegna a fondo per proteggere la sicurezza dei nostri prodotti e servizi e la privacy dei nostri clienti, dipendenti, fornitori e partner. Accogliamo con favore la divulgazione responsabile di potenziali vulnerabilità nelle nostre tecnologie e piattaforme.
Nel mondo odierno basato sui dati, le informazioni sono una delle risorse aziendali più preziose e richiedono protezione. Ecco perché gli esperti di sicurezza raccomandano un approccio completo che combini la crittografia basata su hardware a quella basata su software. Con l'accelerazione delle prestazioni e dell'accessibilità dei sistemi di memorizzazione, la crittografia di tutti i dati aziendali non è solo una procedura consigliata, ma è essenziale.
| Data ultimo aggiornamento | Titolo | CVE | Prodotti e versioni interessati | Correzione e/o mitigazione | Data di rilascio della patch |
|---|---|---|---|---|---|
| 9/24/2025 | Vulnerabilità del programma di installazione di Seagate Toolkit in Windows | CVE-2025-9267 | Toolkit di Seagate per Windows versioni 2.35.0.5 e precedenti | A partire dalla versione 2.35.0.6 di Toolkit per Windows, il percorso utilizzato dal programma di installazione per caricare le DLL ha una convalida sicura per impedire l'esecuzione di DLL non affidabili. Se Toolkit è installato su un computer con accesso a Internet, verrà automaticamente aggiornato all'ultima versione di Toolkit dopo il 24 settembre 2025. Toolkit con una correzione è anche disponibile per il download Seagate desidera ringraziare Natthawut Saexu (Tiger) per aver segnalato questo problema. |
9/24/2025 |
| 13/8/2025 | Toolkit di Seagate per Windows con vulnerabilità di elementi non quotati | CVE-2025-9043 | Toolkit di Seagate per Windows versione 2.34.0.32 e precedenti | A partire dalla versione 2.34.0.33 del Toolkit per Windows, il percorso eseguibile del servizio Toolkit viene indicato tra virgolette per impedire l'exploit descritto in CWE-428. Se il Toolkit è installato su un computer con accesso a Internet, verrà automaticamente aggiornato alla versione più recente dopo il 13 agosto 2025. Toolkit con una correzione è anche disponibile per il download Seagate desidera ringraziare Kazuma Matsumoto, GMO Cybersecurity by IERAE, Inc. per aver segnalato questo problema. |
13/8/2025 |
| 9/20/2024 | Vulnerabilità di SeaDragon e SeaChest zlib abilitate per RAID | CVE-2022-37434 CVE-2018-25032 |
SeaChest e SeaDragon compatibili con RAID Alcune versioni di SeaDragon e SeaChest abilitate per RAID utilizzano una libreria RAID di terze parti che contiene vulnerabilità zlib. Le date di build per le versioni interessate sono le seguenti: Date di build per SeaDragon _ 8-15 aprile 2022 26 luglio - 4 agosto 2022 2-9 marzo 2023 28 marzo - 4 aprile 2023 Eseguendo lo strumento con il seguente comando verranno visualizzati la data di build e "RAID abilitato" nel banner: --version |
SeaDragon_ - Versione più recente di SeaChest - Per la versione più recente di SeaDragon, contattare il tecnico dell'assistenza clienti di Seagate Al momento, le versioni per Windows di SeaDragon e SeaChest rilasciate il 4 dicembre 2023 non supportano le schede di controllo Adaptec Series 8. Attualmente non esiste una soluzione alternativa per queste schede di controllo in Windows. |
12/4/2023 |
| 7/23/2024 | Array di memorizzazione ibridi Exos X con vulnerabilità OpenSSH | CVE-2023-48795 | Array di memorizzazione ibridi Exos X 3005 Array di memorizzazione ibridi Exos X 4005 Array di memorizzazione ibridi Exos X 5005 |
La vulnerabilità viene sfruttata con crittografie specifiche: esiste un attacco efficace contro l'uso di ChaCha20-Poly1305 da parte di SSH (e CBC con Encrypt-then-MAC). Le mitigazioni mediante la rimozione dei codici crittografici possono essere eseguite sia sul lato server che sul lato client per essere efficaci. Per il lato client, l'utente finale può rimuovere le due crittografie dalle crittografie predefinite. Per il lato server, il firmware Exos X G280R014-01 non verrà riparato. |
I prodotti sono alla fine del ciclo di vita. Correzione e intercettazione con versioni future pianificate. Questa colonna verrà aggiornata se diventa disponibile una correzione. |
| 8/29/2023 | Backup Plus Desktop Denial of Service | CVE-2022-38392 | Unità Backup Plus Desktop da 4 TB di Seagate (STDT4000100) | I prodotti di Seagate sono progettati in modo da funzionare entro tolleranze specifiche riguardo a livelli acustici, urti e vibrazioni. Il superamento di tali tolleranze, come dichiarato nelle specifiche dei prodotti, può causare guasti ai prodotti e l'annullamento della relativa garanzia. Gli utenti devono assicurarsi che i prodotti funzionino in un ambiente che soddisfa le specifiche di Seagate relative all'ambiente operativo | 8/29/2023 |
| 6/25/2021 | Catena di vulnerabilità dei prodotti LaCie che utilizzano l'esecuzione di codice in modalità pre-autenticazione remota | Vulnerabilità Remote Code Execution (RCE) pre-autorizzazione | LaCie CloudBox | 2.6.11.1 (Cloudbox) | 17/6/2021 |
| 6/25/2021 | Catena di vulnerabilità dei prodotti LaCie che utilizzano l'esecuzione di codice in modalità pre-autenticazione remota | Vulnerabilità Remote Code Execution (RCE) pre-autorizzazione | Prodotti NetworkSpace 2
|
2.2.12.3 | 17/6/2021 |
| 15/6/2016 | LaCie e NAS con vulnerabilità Samba | &CVE-2016-2118 - (detto Badlock) | LaCie 5big NAS Pro LaCie 2big NAS LaCie CloudBox |
4.2.11.1 4.2.11.1 2.6.11.0 |
15/6/2016 |
| 15/6/2016 | LaCie e NAS con vulnerabilità Samba | CVE-2016-2118 - (noto anche come Badlock) | Sistemi NAS di Seagate Sistemi NAS Pro di Seagate Sistema Business Storage 4-Bay NAS di Seagate Sistema Business Storage 8-Bay NAS di Seagate |
Ricerca di software scaricabile | 15/6/2016 |
| 1/5/2015 | Prodotto NAS con vulnerabilità PHP | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 e altri punti deboli |
Sistema Business Storage NAS di Seagate | Sistema Business Storage NAS - Maggiore sicurezza | 1/5/2015 |
| 1/9/2015 | Le vulnerabilità Wireless, Wireless Plus e LaCie di Seagate sono dovute all'esecuzione di codice arbitrario, alla lettura di file arbitrari o all'ottenimento dell'accesso come amministratore | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Sistemi Wireless e Wireless Plus di Seagate e dispositivo Fuel di LaCie | Ricerca di software scaricabile | 1/9/2015 |
Consultate gli articoli di Seagate sulla sicurezza, in cui condividiamo le ultime tendenze, le procedure consigliate e le opinioni degli esperti per proteggere i vostri dati. Rimanete aggiornati sul panorama in continua evoluzione della sicurezza dei prodotti, delle vulnerabilità e delle soluzioni progettate per proteggere le informazioni.
Seagate è sempre aggiornata sui più recenti standard di sicurezza del settore. Queste sono le certificazioni ottenute da Seagate per i suoi prodotti.
Seagate dimostra un impegno costante nei confronti della sanificazione dei dati, della protezione crittografica e dell'integrità della catena di fornitura attraverso la conformità ai seguenti standard.
Seagate segue rigorose pratiche di sanificazione dei dati per proteggere i dati dei clienti sulle unità e sui sistemi usati. I nostri strumenti e processi di cancellazione software certificati soddisfano il livello PURGE dello standard IEEE 2883 per la sanificazione dei sistemi di memorizzazione.
Collaboriamo con organizzazioni di tutto il settore per condividere le conoscenze e allo stesso tempo interagire con la comunità.
OCP è una comunità collaborativa incentrata sulla riprogettazione della tecnologia hardware per supportare in modo efficiente le crescenti esigenze dell'infrastruttura di elaborazione.
The Open Group è un consorzio globale che cerca di consentire il raggiungimento degli obiettivi aziendali sviluppando standard e certificazioni tecnologiche aperte e indipendenti dal fornitore.
TCG è un'organizzazione senza scopo di lucro che sviluppa, definisce e promuove standard di settore aperti, indipendenti dai fornitori e globali, a supporto di una radice di fiducia basata sull'hardware, per piattaforme di elaborazione affidabili interoperabili.
La Linux Foundation è un'organizzazione senza scopo di lucro dedicata al supporto dello sviluppo di Linux e di progetti software open source.
Il programma CVE fornisce un sistema standardizzato per identificare, documentare e condividere le vulnerabilità della sicurezza informatica pubblicamente note per aiutare le organizzazioni a valutare e mitigare i rischi. L'autorità di numerazione CVE assegna gli ID CVE alle nuove vulnerabilità rilevate.
Il Forum of Incident Responders & Security Teams (FIRST) consente ai team di risposta agli incidenti di rispondere in modo più efficace agli incidenti di sicurezza, sia in modo reattivo che proattivo.
SNIA è un'organizzazione senza scopo di lucro che crea standard e specifiche globali per migliorare le tecnologie di memorizzazione, trasferimento, infrastruttura, accelerazione, formati e protezione dei dati.
CDI è una partnership tra leader globali nei settori della memorizzazione digitale, dei data center, della sostenibilità e della blockchain che collaborano per ridurre i rifiuti elettronici consentendo e promuovendo il riutilizzo sicuro dell'hardware di memorizzazione.