Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240530-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Brocade Fabric OS a ASCG – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Brocade vydala bezpečnostné aktualizácie na produkty Fabric OS a ASCG, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je jedna označená ako kritická.
Zraniteľnosť s označením CVE-2024-5460 sa nachádza v produkte Fabric OS, spočíva v existencii predvoleného komunitného reťazca v konfiguračnom súbore SNMP (Simple Network Management Protocol) démona a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme.
V rámci produktu Brocade ASCG boli opravené bezpečnostné zraniteľnosti v používaných komponentoch tretích strán binutils, open-vm-tools, container-tools, procps-ng, avahi a c-ares. Najzávažnejšia je kritická bezpečnostná zraniteľnosť v komponente c-ares (CVE-2020-22217), ktorú možno prostredníctvom zaslania špeciálne vytvorenej požiadavky zneužiť na vykonanie škodlivého kódu. Ostatné zraniteľnosti možno zneužiť na eskaláciu privilégií, získanie neoprávneného prístupu k citlivým údajom, vykonanie neoprávnených zmien v systéme a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
29.5.2024
CVE
CVE-2024-5460, CVE-2014-8730, CVE-2015-3642, CVE-2022-4285, CVE-2023-34058, CVE-2023-34059, CVE-2023-29406, CVE-2023-4016, CVE-2023-1981, CVE-2020-22217, CVE-2023-3113
IOC
Zasiahnuté systémy
Brocade ASCG vo verzii staršej ako v3.0.0a
Brocade Fabric OS vo verzii staršej ako v9.0.0 bežiace s predvoleným komunitným SNMP reťazcom a aktívnym SNMPv1
Brocade Fabric OS vo verzii staršej ako v8.2.3x (vrátane) bez aplikovaných mitigácií
Následky
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Vykonanie škodlivého kódu
Odporúčania
Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov. Pre Brocade Fabric OS vo verzii staršej ako v8.2.3x (vrátane) výrobca odporúča vymazať predvolené komunitné reťazce pomocou príkazu „snmpconfig –default snmpv1“ a zakázať SNMPv1, ak jeho použitie nie je nevyhnutné.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.

Zdroje
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24409
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24410
https://exchange.xforce.ibmcloud.com/vulnerabilities/264837

« Späť na zoznam