SK-CERT Bezpečnostné varovanie V20240306-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Dell produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2020-1938 sa nachádza v komponente Apache Tomcat produktu Data Protection Advisor, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
27.2.2024
CVE
CVE-2024-0156, CVE-2024-0075, CVE-2024-0073, CVE-2022-42265, CVE-2024-0078, CVE-2024-0071, , CVE-2024-25951, CVE-2023-45236, CVE-2023-39432, CVE-2023-45232, CVE-2023-45235, CVE-2023-45229, CVE-2023-32460, CVE-2023-20592, CVE-2023-33870, CVE-2023-45234, CVE-2023-45237, CVE-2023-45230, CVE-2023-45233, CVE-2023-45231, , CVE-2023-34053, CVE-2024-24907, CVE-2024-24903, CVE-2023-48795, CVE-2023-6481, CVE-2024-24905, CVE-2023-45133, CVE-2024-24904, CVE-2023-34055, CVE-2023-46589, CVE-2023-44487, CVE-2024-24900, CVE-2023-35116, CVE-2023-51074, CVE-2024-24906, CVE-2023-6378, CVE-2020-15366, CVE-2023-22025, CVE-2023-22081, , CVE-2023-42116, CVE-2024-22458, CVE-2023-5535, CVE-2023-45648, CVE-2021-38371, CVE-2023-6481, CVE-2023-5678, CVE-2022-4244, CVE-2023-35116, CVE-2023-2650, CVE-2023-42118, CVE-2023-5870, CVE-2023-5869, CVE-2023-4039, CVE-2022-4245, CVE-2023-42795, CVE-2024-21626, CVE-2023-42117, CVE-2024-22457, CVE-2023-45322, CVE-2023-48795, CVE-2023-2454, CVE-2023-6378, CVE-2023-2455, CVE-2023-44483, CVE-2022-37452, CVE-2023-2137, CVE-2023-44487, CVE-2023-5072, CVE-2023-42119, CVE-2023-42115, CVE-2023-42794, CVE-2023-46589, CVE-2023-43643, CVE-2022-1471, CVE-2023-42114, CVE-2023-34055, CVE-2023-5868, CVE-2023-5717, CVE-2023-51766, , CVE-2024-24901, CVE-2024-22463, CVE-2023-45229, CVE-2023-45236, CVE-2023-45234, CVE-2023-45237, CVE-2022-43505, CVE-2022-40982, CVE-2023-45232, CVE-2022-36764, CVE-2023-45233, CVE-2023-45230, CVE-2023-32460, CVE-2022-36763, CVE-2023-45235, CVE-2023-45231, , CVE-2022-2827, CVE-2022-26872,, CVE-2023-34323, CVE-2024-20921, CVE-2023-34059, CVE-2024-22365, CVE-2023-39189, CVE-2023-46836, CVE-2023-6121, CVE-2023-51779, CVE-2023-34326, CVE-2023-5344, CVE-2023-45871, CVE-2023-39192, CVE-2023-34328, CVE-2018-7738, CVE-2023-3111, CVE-2023-46246, CVE-2023-5981, CVE-2023-39194, CVE-2023-37536, CVE-2024-20945, CVE-2024-20926, CVE-2023-1829, CVE-2024-20919, CVE-2023-39198, CVE-2023-2163, CVE-2023-34324, CVE-2023-6606, CVE-2023-5441, CVE-2023-31085, CVE-2023-2137, CVE-2023-5678, CVE-2023-39193, CVE-2023-5870, CVE-2023-5717, CVE-2023-5869, CVE-2023-6931, CVE-2023-34058, CVE-2023-48795, CVE-2023-45863, CVE-2023-6610, CVE-2024-20918, CVE-2023-34327, CVE-2023-6932, CVE-2024-20952, CVE-2023-45862, CVE-2023-44487, CVE-2023-6176, CVE-2020-26555, CVE-2018-1311, CVE-2023-5535, CVE-2023-5868, CVE-2023-34325, CVE-2023-23559, CVE-2023-39197, CVE-2023-42754, CVE-2023-46835, CVE-2023-20592, CVE-2023-4039, CVE-2023-22081, CVE-2023-46839, CVE-2023-31083, , CVE-2023-28708, CVE-2016-6817, CVE-2018-1336, CVE-2019-10072, CVE-2022-22968, CVE-2022-37603, CVE-2023-42795, CVE-2023-20861, CVE-2019-0199, CVE-2019-17563, CVE-2018-11040, CVE-2019-0221, CVE-2023-45648, CVE-2023-22025, CVE-2022-38752, CVE-2017-5648, CVE-2021-33037, CVE-2023-20863, CVE-2022-31129, CVE-2018-1272, CVE-2020-11996, CVE-2020-13935, CVE-2022-37599, CVE-2020-13934, CVE-2022-22970, CVE-2018-1275, CVE-2017-18640, CVE-2020-1935, CVE-2018-1196, CVE-2018-1270, CVE-2016-9878, CVE-2018-1257, CVE-2017-8046, CVE-2022-22965, CVE-2017-5664, CVE-2022-25858, CVE-2022-22950, CVE-2023-28154, CVE-2016-8745, CVE-2019-12418, CVE-2022-38751, CVE-2020-1938, CVE-2017-7674, CVE-2017-12617, CVE-2019-0232, CVE-2023-20873, CVE-2022-22971, CVE-2023-22081, CVE-2018-1304, CVE-2022-27772, CVE-2020-5421, CVE-2022-41854, CVE-2018-1305, CVE-2018-11784, CVE-2018-1199, CVE-2018-11039, CVE-2016-8735, CVE-2023-22067, CVE-2023-34055, CVE-2022-46175, CVE-2019-2684, CVE-2022-38750, CVE-2016-6816, CVE-2021-43980, CVE-2021-30640, CVE-2018-1271, CVE-2017-5650, CVE-2017-7675, CVE-2017-5651, CVE-2017-5647, CVE-2018-8034, CVE-2020-13943, CVE-2022-25881, CVE-2023-41080, CVE-2023-20883, CVE-2022-38749, CVE-2018-15756, CVE-2022-37601, CVE-2018-8014, CVE-2018-8037,
IOC
Zasiahnuté systémy
Dell Digital Delivery
ChengMing 3980 TOWER
ChengMing 3988
OptiPlex 3060
OptiPlex 3080
OptiPlex 5060
OptiPlex 5070
OptiPlex 5080
OptiPlex 5090 Micro / OptiPlex 5090 Small Form Factor / OptiPlex 5090 Tower
OptiPlex 5480 All-in-One
OptiPlex 5490 All-In-One
OptiPlex 7060
OptiPlex 7070
OptiPlex 7090 Tower
OptiPlex 7460 All In One
OptiPlex 7470 All-in-One
OptiPlex 7480 All-in-One
OptiPlex 7490 All-In-One
OptiPlex 7760 All-In-One
OptiPlex 7770 All-in-One
OptiPlex 7780 All-in-One
Precision 3440
Precision 3640
iDRAC8
VxFlex Ready Node
PowerFlex Custom Node
Dell Policy Manager for Secure Connect Gateway
Dell Secure Connect Gateway
Dell Protection Advisor
Isilon A200
Isilon A2000
PowerScale Archive A300
PowerScale Archive A3000
Isilon H400
Isilon H500
Isilon H600
Isilon H5600
PowerScale Hybrid H700
PowerScale Hybrid H7000
PowerScale B100
PowerScale F200
PowerScale F600
Isilon F800
PowerScale F900
PowerScale P100
PowerSwitch S5448F-ON
PowerSwitch Z9432F-ON
PowerSwitch Z9664F-ON
Cloud Tiering Appliance
Cloud Tiering Appliance

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.dell.com/support/kbdoc/sk-sk/000222536/dsa-2024-032-security-update-for-dell-digital-delivery-for-a-buffer-overflow-vulnerability
https://www.dell.com/support/kbdoc/sk-sk/000222538/dsa-2024-045
https://www.dell.com/support/kbdoc/sk-sk/000222591/dsa-2024-089-security-update-for-dell-idrac8-local-racadm-vulnerability
https://www.dell.com/support/kbdoc/sk-sk/000222598/dsa-2024-101-security-update-for-dell-vxflex-ready-node-and-powerflex-custom-node-multiple-third-party-component-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000222330/dsa-2024-077-security-update-for-dell-secure-connect-gateway-policy-manager-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000222433/dsa-2024-076-security-update-for-dell-secure-connect-gateway-appliance-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000222618/dsa-2024-107-security-update-for-data-protection-advisor-multiple-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000222692/dsa-2024-090-security-update-for-dell-powerscale-onefs-for-multiple-security-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000222696/dsa-2024-116-dell-emc-networking-security-update-for-multiple-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000222697/dsa-2024-106-security-update-for-dell-cloud-tiering-appliance-for-multiple-third-party-vulnerabilities

« Späť na zoznam