SK-CERT Bezpečnostné varovanie V20240618-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Dell Secure Connect Gateway, Data Protection Central a PowerProtect DP Series – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-1597 sa nachádza v komponente PostgreSQL produktu Dell Secure Connect Gateway, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Ostatné bezpečnostné zraniteľnosti možno zneužiť na vykonanie škodlivého kódu, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby a eskaláciu privilégií. |
Dátum prvého zverejnenia varovania |
10.6.2024 |
CVE |
CVE-2016-9566, CVE-2019-14889, CVE-2018-11490, CVE-2019-25162, CVE-2019-25160, CVE-2019-3698, CVE-2020-1730, CVE-2020-36312, CVE-2020-36777, CVE-2020-36784, CVE-2021-23134, CVE-2021-33200, CVE-2021-3634, CVE-2021-40633, CVE-2021-46904, CVE-2021-46905, CVE-2021-46906, CVE-2021-46907, CVE-2021-46909, CVE-2021-46915, CVE-2021-46921, CVE-2021-46924, CVE-2021-46929, CVE-2021-46932, CVE-2021-46938, CVE-2021-46939, CVE-2021-46941, CVE-2021-46950, CVE-2021-46953, CVE-2021-46958, CVE-2021-46960, CVE-2021-46963, CVE-2021-46964, CVE-2021-46966, CVE-2021-46974, CVE-2021-46975, CVE-2021-46981, CVE-2021-46988, CVE-2021-46990, CVE-2021-46991, CVE-2021-46992, CVE-2021-46998, CVE-2021-47006, CVE-2021-47013, CVE-2021-47015, CVE-2021-47024, CVE-2021-47034, CVE-2021-47045, CVE-2021-47049, CVE-2021-47054, CVE-2021-47055, CVE-2021-47056, CVE-2021-47063, CVE-2021-47070, CVE-2021-47071, CVE-2021-47073, CVE-2021-47076, CVE-2021-47077, CVE-2021-47078, CVE-2021-47100, CVE-2021-47101, CVE-2021-47104, CVE-2021-47110, CVE-2021-47112, CVE-2021-47114, CVE-2021-47118, CVE-2021-47119, CVE-2021-47117, CVE-2021-47138, CVE-2021-47141, CVE-2021-47142, CVE-2021-47143, CVE-2021-47146, CVE-2021-47149, CVE-2021-47150, CVE-2021-47153, CVE-2021-47161, CVE-2021-47162, CVE-2021-47165, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47169, CVE-2021-47173, CVE-2021-47171, CVE-2021-47177, CVE-2021-47179, CVE-2021-47180, CVE-2021-47181, CVE-2021-47182, CVE-2021-47183, CVE-2021-47184, CVE-2021-47185, CVE-2021-47188, CVE-2021-47189, CVE-2021-47198, CVE-2021-47202, CVE-2021-47203, CVE-2021-47204, CVE-2021-47205, CVE-2021-47207, CVE-2021-47211, CVE-2021-47216, CVE-2021-47217, CVE-2022-0487, CVE-2022-1996, CVE-2022-20154, CVE-2022-28737, CVE-2022-48619, CVE-2022-48624, CVE-2022-48627, CVE-2022-48636, CVE-2022-48650, CVE-2022-48651, CVE-2022-48667, CVE-2022-48668, CVE-2022-48695, CVE-2022-48701, CVE-2023-0160, CVE-2023-22655, CVE-2023-28746, CVE-2023-2283, CVE-2023-35827, CVE-2023-38575, CVE-2023-38709, CVE-2023-39368, CVE-2023-40547, CVE-2023-40546, CVE-2023-40548, CVE-2023-40549, CVE-2023-40550, CVE-2023-40551, CVE-2023-4244, CVE-2023-42445, CVE-2023-42465, CVE-2023-43490, CVE-2023-45918, CVE-2023-46343, CVE-2023-48231, CVE-2023-4750, CVE-2023-48232, CVE-2023-48233, CVE-2023-48235, CVE-2023-48234, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706, CVE-2023-51385, CVE-2023-51767, CVE-2023-52340, CVE-2023-52429, CVE-2023-52443, CVE-2023-52445, CVE-2023-52449, CVE-2023-52451, CVE-2023-52464, CVE-2023-52469, CVE-2023-52470, CVE-2023-52474, CVE-2023-52475, CVE-2023-52476, CVE-2023-52477, CVE-2023-52482, CVE-2023-52478, CVE-2023-52486, CVE-2023-52488, CVE-2023-52502, CVE-2023-52515, CVE-2023-52524, CVE-2023-52528, CVE-2023-52530, CVE-2023-52531, CVE-2023-52574, CVE-2023-52575, CVE-2023-52587, CVE-2023-52583, CVE-2023-52591, CVE-2023-52595, CVE-2023-52597, CVE-2023-52605, CVE-2023-52598, CVE-2023-52607, CVE-2023-52614, CVE-2023-52620, CVE-2023-52635, CVE-2023-52639, CVE-2023-52644, CVE-2023-52646, CVE-2023-52650, CVE-2023-52652, CVE-2023-52653, CVE-2023-6004, CVE-2023-6270, CVE-2023-6597, CVE-2023-6918, CVE-2023-7042, CVE-2023-7192, CVE-2023-7207, CVE-2024-0607, CVE-2024-0727, CVE-2024-1086, CVE-2024-1151, CVE-2024-1597, CVE-2024-2004, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-2201, CVE-2024-22099, CVE-2024-22243, CVE-2024-22259, CVE-2024-22667, CVE-2024-23651, CVE-2024-23307, CVE-2024-23652, CVE-2024-23653, CVE-2024-23672, CVE-2024-23848, CVE-2024-23849, CVE-2024-23851, CVE-2024-2398, CVE-2024-24549, CVE-2024-24855, CVE-2024-24795, CVE-2024-24861, CVE-2024-25062, CVE-2024-2511, CVE-2024-25710, CVE-2024-26458, CVE-2024-26461, CVE-2024-26585, CVE-2024-26595, CVE-2024-26600, CVE-2024-26614, CVE-2024-26622, CVE-2024-26642, CVE-2024-26651, CVE-2024-26671, CVE-2024-26675, CVE-2024-26689, CVE-2024-26733, CVE-2024-26743, CVE-2024-26704, CVE-2024-26744, CVE-2024-26747, CVE-2024-26763, CVE-2024-26771, CVE-2024-26772, CVE-2024-26773, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26793, CVE-2024-26805, CVE-2024-26816, CVE-2024-26817, CVE-2024-26839, CVE-2024-26840, CVE-2024-26852, CVE-2024-26855, CVE-2024-26857, CVE-2024-26859, CVE-2024-26878, CVE-2024-26883, CVE-2024-26884, CVE-2024-26901, CVE-2024-26907, CVE-2024-26929, CVE-2024-26922, CVE-2024-26930, CVE-2024-26931, CVE-2024-26993, CVE-2024-27013, CVE-2024-26948, CVE-2024-27014, CVE-2024-27043, CVE-2024-27054, CVE-2024-27046, CVE-2024-27072, CVE-2024-27073, CVE-2024-27074, CVE-2024-27075, CVE-2024-27078, CVE-2024-27316, CVE-2024-27388, CVE-2024-28085, CVE-2024-2961, CVE-2024-28182, CVE-2024-30172, CVE-2024-32487 |
IOC |
– |
Zasiahnuté systémy |
Dell Secure Connect Gateway vo verzii staršej ako 5.24.00.14 Dell Data Protection Central vo verzii staršej ako 19.5 PowerProtect DP Series (Integrated Data Protection Appliance (IDPA) Appliance) vo verzii staršej ako 2.7.6 |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Eskalácia privilégií |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam