SK-CERT Bezpečnostné varovanie V20240528-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Dell produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označovaná ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-41993 sa nachádza v produkte Dell NetWorker Runtime Environment (NRE), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Java SE Embedded a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvoreného webového obsahu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie zraniteľnosti nevyžaduje priamu interakciu používateľa, postačuje zobrazenie webového obsahu. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. |
Dátum prvého zverejnenia varovania |
28.5.2024 |
CVE |
CVE-2024-1597, CVE-2024-2961, CVE-2024-2961, CVE-2024-28974, CVE-2024-28757, CVE-2024-28182, CVE-2024-28085, CVE-2024-26622, CVE-2024-26607, CVE-2024-26603, CVE-2024-26602, CVE-2024-26600, CVE-2024-26598, CVE-2024-26595, CVE-2024-26593, CVE-2024-26591, CVE-2024-26589, CVE-2024-26586, CVE-2024-26585, CVE-2024-26461, CVE-2024-26458, CVE-2024-25743, CVE-2024-25742, CVE-2024-24549, CVE-2024-2398, CVE-2024-23851, CVE-2024-23850, CVE-2024-23849, CVE-2024-23672, CVE-2024-23653, CVE-2024-23652, CVE-2024-23651, CVE-2024-22667, CVE-2024-21094, CVE-2024-21085, CVE-2024-21068, CVE-2024-21012, CVE-2024-21011, CVE-2024-21005, CVE-2024-21004, CVE-2024-21003, CVE-2024-21002, CVE-2024-20952, CVE-2024-20945, CVE-2024-20932, CVE-2024-20926, CVE-2024-20925, CVE-2024-20923, CVE-2024-20922, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-2004, CVE-2024-1597, CVE-2024-1151, CVE-2024-0727, CVE-2024-0607, CVE-2024-0163, CVE-2024-0162, CVE-2024-0056, CVE-2023-6817, CVE-2023-6597, CVE-2023-6536, CVE-2023-6535, CVE-2023-6516, CVE-2023-6356, CVE-2023-6270, CVE-2023-5679, CVE-2023-5517, CVE-2023-5388, CVE-2023-52621, CVE-2023-52605, CVE-2023-52597, CVE-2023-52583, CVE-2023-52582, CVE-2023-52576, CVE-2023-52575, CVE-2023-52574, CVE-2023-52569, CVE-2023-52567, CVE-2023-52566, CVE-2023-52564, CVE-2023-52559, CVE-2023-52532, CVE-2023-52531, CVE-2023-52530, CVE-2023-52529, CVE-2023-52528, CVE-2023-52525, CVE-2023-52524, CVE-2023-52523, CVE-2023-52520, CVE-2023-52519, CVE-2023-52517, CVE-2023-52515, CVE-2023-52513, CVE-2023-52511, CVE-2023-52510, CVE-2023-52509, CVE-2023-52508, CVE-2023-52507, CVE-2023-52504, CVE-2023-52502, CVE-2023-52501, CVE-2023-52497, CVE-2023-52492, CVE-2023-52484, CVE-2023-52482, CVE-2023-52478, CVE-2023-52477, CVE-2023-52475, CVE-2023-52474, CVE-2023-52470, CVE-2023-52469, CVE-2023-52467, CVE-2023-52464, CVE-2023-52463, CVE-2023-52457, CVE-2023-52456, CVE-2023-52454, CVE-2023-52452, CVE-2023-52451, CVE-2023-52450, CVE-2023-52449, CVE-2023-52448, CVE-2023-52447, CVE-2023-52445, CVE-2023-52443, CVE-2023-52439, CVE-2023-52429, CVE-2023-52425, CVE-2023-52340, CVE-2023-5197, CVE-2023-51385, CVE-2023-50868, CVE-2023-50387, CVE-2023-48706, CVE-2023-48237, CVE-2023-48236, CVE-2023-48235, CVE-2023-48234, CVE-2023-48233, CVE-2023-48232, CVE-2023-48231, CVE-2023-48161, CVE-2023-4750, CVE-2023-46589, CVE-2023-4408, CVE-2023-42465, CVE-2023-41993, CVE-2023-40551, CVE-2023-40550, CVE-2023-40549, CVE-2023-40548, CVE-2023-40547, CVE-2023-40546, CVE-2023-39432, CVE-2023-39368, CVE-2023-38575, CVE-2023-35827, CVE-2023-35191, CVE-2023-33870, CVE-2023-32666, CVE-2023-31347, CVE-2023-31346 CVE-2023-29153, CVE-2023-28746, CVE-2023-22655, CVE-2022-48630, CVE-2022-48629, CVE-2022-48627, CVE-2022-48626, CVE-2022-48624, CVE-2022-48566, CVE-2022-4744, CVE-2022-28737, CVE-2022-28506, CVE-2022-20154, CVE-2021-47108, CVE-2021-47107, CVE-2021-47105, CVE-2021-47104, CVE-2021-47102, CVE-2021-47101, CVE-2021-47100, CVE-2021-47099, CVE-2021-47098, CVE-2021-47097, CVE-2021-47096, CVE-2021-47095, CVE-2021-47094, CVE-2021-47093, CVE-2021-47091, CVE-2021-47087, CVE-2021-47083, CVE-2021-47082, CVE-2021-46936, CVE-2021-46934, CVE-2021-46933, CVE-2021-46932, CVE-2021-46931, CVE-2021-46930, CVE-2021-46929, CVE-2021-46927, CVE-2021-46926, CVE-2021-46925, CVE-2021-46924, CVE-2021-46923, CVE-2021-40633, CVE-2020-13956, CVE-2019-25162, CVE-2015-5262, CVE-2014-3577, CVE-2012-6153, CVE-2012-5783 |
IOC |
– |
Zasiahnuté systémy |
Dell EMC VxRail Appliance Dell Live Optics Collector Dell NetWorker Runtime Environment (NRE) Dell PowerEdge AMD Dell PowerEdge Intel Ethernet Controllers & Adapters Dell PowerEdge Intel Improper SMM Communication Dell PowerEdge Intel Security Advisories (2024.1 IPU) Dell PowerEdge Intel TOCTOU Dell Protection Advisor NetWorker Server PowerProtect DP Series Appliance (IDPA) Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam