Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240605-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostnú aktualizáciu na svoje portfólio produktov, ktorá opravuje viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia bezpečnostná zraniteľnosť s identifikátorom CVE-2023-49569 sa nachádza v produktoch IBM Db2 on Cloud Pak for Data a IBM Db2 Warehouse on Cloud Pak for Data spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu go-git a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky prostredníctvom ChrootOS vytvoriť či zmeniť ľubovolný súbor a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
3.6.2024
CVE
CVE-2024-4068, CVE-2024-4067, CVE-2024-35142, CVE-2024-35141, CVE-2024-29896, CVE-2024-29857, CVE-2024-27983, CVE-2024-27982, CVE-2024-27980, CVE-2024-27316, CVE-2024-2700, CVE-2024-26130, CVE-2024-24806, CVE-2024-24549, CVE-2024-23082, CVE-2024-23081, CVE-2024-22354, CVE-2024-22262, CVE-2024-22201, CVE-2024-22190, CVE-2024-22019, CVE-2024-22017, CVE-2024-21892, CVE-2024-21634, CVE-2024-21626, CVE-2024-1597, CVE-2023-52428, CVE-2023-52425, CVE-2023-51775, CVE-2023-49569, CVE-2023-49568, CVE-2023-45857, CVE-2023-44981, CVE-2023-44487, CVE-2023-39331, CVE-2023-29401, CVE-2023-261257, CVE-2023-1370, CVE-2022-46337, CVE-2022-36364, CVE-2022-24706, CVE-2022-1996, CVE-2022-1587, CVE-2022-1586, CVE-2021-38295, CVE-2021-37137, CVE-2021-37136, CVE-2021-31684, CVE-2021-20190, CVE-2020-9548, CVE-2020-9547, CVE-2020-9546, CVE-2020-36567, CVE-2020-36518, CVE-2020-36189, CVE-2020-36188, CVE-2020-36187, CVE-2020-36186, CVE-2020-36185, CVE-2020-36184, CVE-2020-36183, CVE-2020-36182, CVE-2020-36181, CVE-2020-36180, CVE-2020-36179, CVE-2020-35728, CVE-2020-35491, CVE-2020-35490, CVE-2020-28483, CVE-2020-25649, CVE-2020-24750, CVE-2020-24616, CVE-2020-14195, CVE-2020-14062, CVE-2020-14061, CVE-2020-14060, CVE-2020-11620, CVE-2020-11619, CVE-2020-11113, CVE-2020-11112, CVE-2020-11111, CVE-2020-10969, CVE-2020-10968, CVE-2020-10673, CVE-2020-10672, CVE-2020-10650, CVE-2019-20838, CVE-2019-20444, CVE-2019-20330, CVE-2019-19204, CVE-2019-19203, CVE-2019-17531, CVE-2019-16943, CVE-2019-16942, CVE-2018-1313, CVE-2014-0112, CVE-2013-1965,
IOC
Zasiahnuté systémy
IBM Answer Retrieval for Watson Discovery
IBM Aspera Console
IBM Business Automation Insights
IBM DevOps Code ClearCase
IBM Observability with Instana (OnPrem)
IBM Planning Analytics Local – IBM Planning Analytics Workspace
IBM Rational ClearCase
IBM Rational Developer for i RPG and COBOL + Modernization Tools, Java Edition
IBM Security Verify Access
IBM Security Verify Access Docker
IBM Watson Knowledge Catalog on-prem
IBM® Db2® on Cloud Pak for Data
IBM® Db2 Warehouse on Cloud Pak for Data
ICP – IBM Answer Retrieval for Watson Discovery
RDi RPG and COBOL + Modernization Tools, Java Edition

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.ibm.com/support/pages/node/7155078
https://exchange.xforce.ibmcloud.com/vulnerabilities/279932
https://www.ibm.com/support/pages/node/7155060
https://www.ibm.com/support/pages/node/7155114
https://www.ibm.com/support/pages/node/7155212
https://www.ibm.com/support/pages/node/7155129
https://www.ibm.com/support/pages/node/7155199
https://www.ibm.com/support/pages/node/7155350
https://www.ibm.com/support/pages/node/7155351
https://www.ibm.com/support/pages/node/7155356
https://www.ibm.com/support/pages/node/7155276
https://www.ibm.com/support/pages/node/7155277
https://www.ibm.com/support/pages/node/7151122
https://www.ibm.com/support/pages/node/7155416
https://www.ibm.com/support/pages/node/7155331

« Späť na zoznam