Bezpieczeństwo produktu
Informacje na temat kompleksowej ochrony danych będącej częścią naszego oprogramowania układowego, sprzętu i procesów.
Bezpieczeństwo jest integralną częścią wszystkich naszych produktów, zapewniając naszym klientom niezawodne rozwiązania pamięci masowej danych chroniące to, co najważniejsze. Produkty firmy Seagate są projektowane z myślą o ochronie przed cyberzagrożeniami i wykorzystują bezpieczne funkcje, zabezpieczenia na etapie produkcji i zasady bezpiecznego projektowania. Nasza infrastruktura klucza publicznego oraz certyfikowane usługi kryptograficzne chronią dane na każdym etapie. Ciągłe testy odporności i certyfikacja bezpieczeństwa ISO 20243 gwarantują bezpieczny cykl życia od produkcji aż po wdrożenie.
W Seagate jesteśmy głęboko zaangażowani w ochronę bezpieczeństwa naszych produktów i usług oraz prywatności naszych klientów, pracowników, dostawców i partnerów. Chętnie przyjmujemy odpowiedzialne ujawnianie potencjalnych zagrożeń w naszych technologiach i platformach.
W dzisiejszym świecie, którego siłą napędową są dane, informacja to jedno z najcenniejszych aktywów biznesowych wymagających ochrony. Dlatego eksperci w dziedzinie bezpieczeństwa zalecają kompleksowe podejście do ochrony danych, które łączy szyfrowanie sprzętowe i programowe. Przy coraz większej wydajności i dostępności pamięci masowej szyfrowanie każdego bitu danych biznesowych staje się nie tylko dobrą praktyką, ale koniecznym warunkiem.
| Data ostatniej aktualizacji | Tytuł | CVE | Produkty i wersje, których to dotyczy | Naprawa i/lub łagodzenie | Data wydania poprawki |
|---|---|---|---|---|---|
| 24/9/2025 | Luka w zabezpieczeniach instalatora Seagate Toolkit w systemie Windows | CVE-2025-9267 | Seagate Toolkit dla systemu Windows w wersji 2.35.0.5 i starszych | Od wersji 2.35.0.6 pakietu Toolkit dla systemu Windows ścieżka używana przez instalator do ładowania bibliotek DLL ma walidację bezpieczeństwa, która zapobiega używaniu niezaufanych bibliotek DLL. Jeśli oprogramowanie Toolkit jest zainstalowane na komputerze z dostępem do internetu, zostanie automatycznie zaktualizowane do najnowszej wersji po 24 września 2025 roku. Toolkit z poprawką jest również dostępny do pobrania Firma Seagate pragnie podziękować Natthawutowi Saexu (Tiger) za zgłoszenie tego problemu. |
24/9/2025 |
| 13/08/2025 | Seagate Toolkit dla systemu Windows z podatnościią typu Unquoted Element | CVE-2025-9043 | Seagate Toolkit dla systemu Windows w wersji 2.34.0.32 i starszych | Począwszy od wersji 2.34.0.33 oprogramowania Toolkit dla systemu Windows, ścieżka do pliku wykonywalnego dla usługi Toolkit jest cytowana, aby zapobiec atakowi opisanemu w CWE-428. Jeśli oprogramowanie Toolkit jest zainstalowane na komputerze z dostępem do internetu, zostanie automatycznie zaktualizowane do najnowszej wersji po 13 sierpnia 2025 roku. Toolkit z poprawką jest również dostępny do pobrania Firma Seagate pragnie podziękować Kazumie Matsumoto z firmy GMO Cybersecurity by IERAE, Inc. za zgłoszenie tego problemu. |
13/08/2025 |
| 20/9/2024 | Luki w zabezpieczeniach bibliotek zlib SeaDragon i SeaChest z włączonym RAID-em | CVE-2022-37434 CVE-2018-25032 |
SeaChest i SeaDragon z obsługą macierzy RAID Niektóre wersje SeaDragon i SeaChest z włączonym RAID korzystają z zewnętrznej biblioteki RAID zawierającej luki w zabezpieczeniach zlib. Daty kompilacji wersji, których dotyczy problem, podano poniżej: Daty kompilacji dla SeaDragon_ 8–15 kwietnia 2022 r. 26 lipca – 4 sierpnia 2022 r. 2–9 marca 2023 r. 28 marca – 4 kwietnia 2023 r. Uruchomienie narzędzia za pomocą następującego polecenia spowoduje wyświetlenie daty kompilacji oraz komunikatu „RAID Enabled” na banerze: -wersja |
Obsługujące macierze RAID rozwiązania SeaDragon_ - Najnowsza wersja SeaChest - Aby uzyskać najnowszą wersję SeaDragon, skontaktuj się z inżynierem ds. wsparcia klienta firmy Seagate Programy SeaDragon i SeaChest w wersji dla systemu Windows, wprowadzone 4 grudnia 2023 roku lub później, nie obsługują aktualnie kontrolerów Adaptec z serii 8. Nie istnieje obecnie obejście dla tych kontrolerów w systemie Windows. |
4/12/2023 |
| 23/7/2024 | Macierze pamięci masowej Exos X Hybrid z lukami w zabezpieczeniach OpenSSH | CVE-2023-48795 | Hybrydowe macierze pamięci masowej Exos X 3005 Hybrydowe macierze pamięci masowej Exos X 4005 Hybrydowe macierze pamięci masowej Exos X 5005 |
Podatność na zagrożenia jest wykorzystywana przy użyciu określonych szyfrów: może nastąpić skuteczny atak na ChaCha20-Poly1305 stosowane przez SSH (oraz CBC z Encrypt-then-MAC). Środki zaradcze polegają na usunięciu szyfrów i mogą być podejmowane po stronie serwera lub klienta. Po stronie klienta użytkownik końcowy może usunąć dwa szyfry z domyślnych szyfrów oferowanych. Po stronie serwera nie zostaną zastosowane działania naprawcze dla oprogramowania układowego Exos X G280R014-01. |
Produkty zostały wycofane z eksploatacji. Poprawka i identyfikacja przy użyciu przyszłej planowanej wersji. Ta kolumna zostanie zaktualizowana, jeśli poprawka będzie dostępna. |
| 29/8/2023 | Backup Plus Desktop Denial of Service | CVE-2022-38392 | Seagate Backup Plus Desktop 4 TB (STDT4000100) | Produkty Seagate zostały zaprojektowane z myślą o pracy w określonych przedziałach tolerancji na warunki akustyczne, wstrząsy i drgania. Przekroczenie danych przedziałów tolerancji określonych w specyfikacjach produktu może doprowadzić do jego awarii i unieważnienia gwarancji. Użytkownicy powinni zadbać o to, aby produkt był używany w środowisku, które spełnia wymagania określone w specyfikacjach środowiskowych Seagate | 29/8/2023 |
| 25/6/2021 | Łańcuch luk w zabezpieczeniach produktów LaCie wykorzystujący zdalne wykonanie kodu przed autoryzacją | Narażenie na niebezpieczeństwo w związku z wykorzystaniem Remote Code Execution (RCE) przed uwierzytelnieniem | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 17.06.2021 |
| 25/6/2021 | Łańcuch luk w zabezpieczeniach produktów LaCie wykorzystujący zdalne wykonanie kodu przed autoryzacją | Narażenie na niebezpieczeństwo w związku z wykorzystaniem Remote Code Execution (RCE) przed uwierzytelnieniem | Produkty NetworkSpace 2:
|
2.2.12.3 | 17/06/2021 |
| 15/06/2016 | LaCie i NAS z lukami w zabezpieczeniach Samba | CVE-2016-2118 – (a.k.a. Badlock) | LaCie 5Big NAS Pro LaCie 2Big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
15.06.2016 |
| 15/06/2016 | LaCie i NAS z lukami w zabezpieczeniach Samba | CVE-2016-2118 – (inaczej Badlock) | Seagate NAS Seagate NAS Pro Seagate Business Storage Rackmount 4-Bay NAS Seagate Business Storage Rackmount 8-Bay NAS |
Wyszukiwarka plików do pobrania | 15.06.2016 |
| 1/5/2015 | Produkt NAS z lukami w zabezpieczeniach PHP | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 i inne korzystają z |
pamięci NAS do zastosowań biznesowych firmy Seagate | Pamięć NAS do zastosowań biznesowych – poprawa bezpieczeństwa | 1.05.2015 |
| 1/9/2015 | Podatności w Seagate Wireless, Wireless Plus oraz LaCie Fuel umożliwiające wykonanie dowolnego kodu, odczyt dowolnych plików lub uzyskanie uprawnień administratora. | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate Wireless, Wireless Plus oraz LaCie Fuel | Wyszukiwarka plików do pobrania | 1.09.2015 |
Zapoznaj się z artykułami Seagate dotyczącymi bezpieczeństwa, gdzie omawiamy najnowsze trendy, najlepsze praktyki i ekspertyzy, które pomagają chronić Twoje dane. Bądź na bieżąco z informacjami na temat zmieniającego się krajobrazu bezpieczeństwa produktów, słabych punktów i rozwiązań zaprojektowanych z myślą o ochronie Twoich informacji.
Firma Seagate jest na bieżąco z najnowszymi standardami bezpieczeństwa w branży. Oto certyfikaty, które firma Seagate uzyskała dla swoich produktów.
Firma Seagate konsekwentnie realizuje sanityzację danych i ochronę kryptograficzną oraz przestrzega integralności łańcucha dostaw, zapewniając zgodność z następującymi standardami.
Firma Seagate stosuje rygorystyczne praktyki w zakresie sanityzacji danych, aby chronić dane klient na używanych dyskach i systemach. Nasze certyfikowane narzędzia i procesy programowego wymazywania są zgodne z poziomem PURGE standardu IEEE 2883 dla sanityzacji pamięci masowej.
Współpraca z organizacjami z branży i wymiana doświadczeń niesie korzyści dla całej społeczności.
OCP to grupa współpracujących ze sobą podmiotów pracujących nad przeprojektowaniem technologii sprzętowej w kierunku wydajnej obsługi rosnących wymagań w zakresie infrastruktury obliczeniowej.
The Open Group to globalne konsorcjum działające na rzecz realizacji celów biznesowych przez opracowywanie otwartych standardów technologii i certyfikacji niezależnych od producentów.
TCG jest organizacją non-profit, która opracowuje, definiuje i promuje otwarte, niezależne od producentów, globalne standardy branżowe oparte na sprzęcie root of trust, dla interoperacyjnych zaufanych platform komputerowych.
Fundacja Linux Foundation jest organizacją non-profit, której celem jest wspieranie rozwoju systemu Linux oraz projektów związanych z oprogramowaniem typu open-source.
Program CVE opracowuje standaryzowany system identyfikacji, dokumentacji i udostępniania publicznie znanych zagrożeń dla cyberbezpieczeństwa, wspomagając organizacje w ocenie i ograniczaniu ryzyka. Urząd numeracji CVE przypisuje identyfikatory CVE do nowo odkrytych zagrożeń.
Forum of Incident Responders & Security Teams (FIRST) umożliwia zespołom reagowania na incydenty podejmowanie skuteczniejszych, zarówno reaktywnych, jak i proaktywnych działań w reakcji na incydenty bezpieczeństwa.
SNIA jest organizacją non-profit opracowującą globalne standardy i specyfikacje dla rozwoju technologii pamięci masowej danych, ich przesyłania, infrastruktury, przyspieszenia, formatowania i ochrony.
CDI to partnerstwo globalnych liderów w zakresie cyfrowej pamięci masowej, centrów danych, zrównoważonego rozwoju i łańcucha bloków współpracujących w celu zmniejszenia ilości elektrośmieci poprzez umożliwianie, stymulowanie i promowanie bezpiecznego ponownego wykorzystania sprzętu pamięci masowej.