SK-CERT Bezpečnostné varovanie V20240528-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Dell produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označovaná ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-41993 sa nachádza v produkte Dell NetWorker Runtime Environment (NRE), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Java SE Embedded a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvoreného webového obsahu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitie zraniteľnosti nevyžaduje priamu interakciu používateľa, postačuje zobrazenie webového obsahu.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.

Dátum prvého zverejnenia varovania
28.5.2024
CVE
CVE-2024-1597, CVE-2024-2961, CVE-2024-2961, CVE-2024-28974, CVE-2024-28757, CVE-2024-28182, CVE-2024-28085, CVE-2024-26622, CVE-2024-26607, CVE-2024-26603, CVE-2024-26602, CVE-2024-26600, CVE-2024-26598, CVE-2024-26595, CVE-2024-26593, CVE-2024-26591, CVE-2024-26589, CVE-2024-26586, CVE-2024-26585, CVE-2024-26461, CVE-2024-26458, CVE-2024-25743, CVE-2024-25742, CVE-2024-24549, CVE-2024-2398, CVE-2024-23851, CVE-2024-23850, CVE-2024-23849, CVE-2024-23672, CVE-2024-23653, CVE-2024-23652, CVE-2024-23651, CVE-2024-22667, CVE-2024-21094, CVE-2024-21085, CVE-2024-21068, CVE-2024-21012, CVE-2024-21011, CVE-2024-21005, CVE-2024-21004, CVE-2024-21003, CVE-2024-21002, CVE-2024-20952, CVE-2024-20945, CVE-2024-20932, CVE-2024-20926, CVE-2024-20925, CVE-2024-20923, CVE-2024-20922, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-2004, CVE-2024-1597, CVE-2024-1151, CVE-2024-0727, CVE-2024-0607, CVE-2024-0163, CVE-2024-0162, CVE-2024-0056, CVE-2023-6817, CVE-2023-6597, CVE-2023-6536, CVE-2023-6535, CVE-2023-6516, CVE-2023-6356, CVE-2023-6270, CVE-2023-5679, CVE-2023-5517, CVE-2023-5388, CVE-2023-52621, CVE-2023-52605, CVE-2023-52597, CVE-2023-52583, CVE-2023-52582, CVE-2023-52576, CVE-2023-52575, CVE-2023-52574, CVE-2023-52569, CVE-2023-52567, CVE-2023-52566, CVE-2023-52564, CVE-2023-52559, CVE-2023-52532, CVE-2023-52531, CVE-2023-52530, CVE-2023-52529, CVE-2023-52528, CVE-2023-52525, CVE-2023-52524, CVE-2023-52523, CVE-2023-52520, CVE-2023-52519, CVE-2023-52517, CVE-2023-52515, CVE-2023-52513, CVE-2023-52511, CVE-2023-52510, CVE-2023-52509, CVE-2023-52508, CVE-2023-52507, CVE-2023-52504, CVE-2023-52502, CVE-2023-52501, CVE-2023-52497, CVE-2023-52492, CVE-2023-52484, CVE-2023-52482, CVE-2023-52478, CVE-2023-52477, CVE-2023-52475, CVE-2023-52474, CVE-2023-52470, CVE-2023-52469, CVE-2023-52467, CVE-2023-52464, CVE-2023-52463, CVE-2023-52457, CVE-2023-52456, CVE-2023-52454, CVE-2023-52452, CVE-2023-52451, CVE-2023-52450, CVE-2023-52449, CVE-2023-52448, CVE-2023-52447, CVE-2023-52445, CVE-2023-52443, CVE-2023-52439, CVE-2023-52429, CVE-2023-52425, CVE-2023-52340, CVE-2023-5197, CVE-2023-51385, CVE-2023-50868, CVE-2023-50387, CVE-2023-48706, CVE-2023-48237, CVE-2023-48236, CVE-2023-48235, CVE-2023-48234, CVE-2023-48233, CVE-2023-48232, CVE-2023-48231, CVE-2023-48161, CVE-2023-4750, CVE-2023-46589, CVE-2023-4408, CVE-2023-42465, CVE-2023-41993, CVE-2023-40551, CVE-2023-40550, CVE-2023-40549, CVE-2023-40548, CVE-2023-40547, CVE-2023-40546, CVE-2023-39432, CVE-2023-39368, CVE-2023-38575, CVE-2023-35827, CVE-2023-35191, CVE-2023-33870, CVE-2023-32666, CVE-2023-31347, CVE-2023-31346 CVE-2023-29153, CVE-2023-28746, CVE-2023-22655, CVE-2022-48630, CVE-2022-48629, CVE-2022-48627, CVE-2022-48626, CVE-2022-48624, CVE-2022-48566, CVE-2022-4744, CVE-2022-28737, CVE-2022-28506, CVE-2022-20154, CVE-2021-47108, CVE-2021-47107, CVE-2021-47105, CVE-2021-47104, CVE-2021-47102, CVE-2021-47101, CVE-2021-47100, CVE-2021-47099, CVE-2021-47098, CVE-2021-47097, CVE-2021-47096, CVE-2021-47095, CVE-2021-47094, CVE-2021-47093, CVE-2021-47091, CVE-2021-47087, CVE-2021-47083, CVE-2021-47082, CVE-2021-46936, CVE-2021-46934, CVE-2021-46933, CVE-2021-46932, CVE-2021-46931, CVE-2021-46930, CVE-2021-46929, CVE-2021-46927, CVE-2021-46926, CVE-2021-46925, CVE-2021-46924, CVE-2021-46923, CVE-2021-40633, CVE-2020-13956, CVE-2019-25162, CVE-2015-5262, CVE-2014-3577, CVE-2012-6153, CVE-2012-5783
IOC
Zasiahnuté systémy
Dell EMC VxRail Appliance
Dell Live Optics Collector
Dell NetWorker Runtime Environment (NRE)
Dell PowerEdge AMD
Dell PowerEdge Intel Ethernet Controllers & Adapters
Dell PowerEdge Intel Improper SMM Communication
Dell PowerEdge Intel Security Advisories (2024.1 IPU)
Dell PowerEdge Intel TOCTOU
Dell Protection Advisor
NetWorker Server
PowerProtect DP Series Appliance (IDPA)

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.dell.com/support/kbdoc/en-ca/000225215/dsa-2024-224-security-update-for-dell-networker-runtime-environment-nre-vulnerabilities
https://nvd.nist.gov/vuln/detail/CVE-2023-41993?ref=blog.ecotrust.io
https://www.dell.com/support/kbdoc/en-ca/000225301/dsa-2024-205-security-update-for-dell-live-optics-collector-third-party-component-vulnerabilities
https://www.dell.com/support/kbdoc/en-ca/000225327/dsa-2024-215-security-update-for-dell-vxrail-7-0-484-multiple-third-party-component-vulnerabilities
https://www.dell.com/support/kbdoc/en-ca/000225088/dsa-2024-192-security-update-for-data-protection-advisor-and-powerprotect-dp-series-appliance-idpa-for-multiple-vulnerabilities
https://www.dell.com/support/kbdoc/en-ca/000224800/dsa-2024-208-security-update-for-dell-networker-for-multiple-third-party-component-vulnerabilities
https://security.gentoo.org/glsa/202401-33
https://github.com/po6ix/POC-for-CVE-2023-41993

« Späť na zoznam