SK-CERT Bezpečnostné varovanie V20240704-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-27304 sa nachádza v produkte IBM Observability with Instana (OnPrem), spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
27.6.2024 |
CVE |
CVE-2024-3205, CVE-2024-29041, CVE-2024-28835, CVE-2024-28834, CVE-2024-28757, CVE-2024-28233, CVE-2024-27322, CVE-2024-27304, CVE-2024-25062, CVE-2024-25053, CVE-2024-25041, CVE-2024-22365, CVE-2024-21634, CVE-2024-20952, CVE-2024-20945, CVE-2024-20926, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-1931, CVE-2024-1597, CVE-2024-0553, CVE-2023-7008, CVE-2023-6918, CVE-2023-6135, CVE-2023-6004, CVE-2023-5676, CVE-2023-5363, CVE-2023-52426, CVE-2023-52425, CVE-2023-51775, CVE-2023-5156, CVE-2023-49569, CVE-2023-49568, CVE-2023-4911, CVE-2023-4813, CVE-2023-4807, CVE-2023-46750, CVE-2023-46749, CVE-2023-46218, CVE-2023-4527, CVE-2023-44483, CVE-2023-4039, CVE-2023-39410, CVE-2023-39333, CVE-2023-39332, CVE-2023-39331, CVE-2023-38552, CVE-2023-38546, CVE-2023-38545, CVE-2023-37903, CVE-2023-37466, CVE-2023-35116, CVE-2023-33850, CVE-2023-2976, CVE-2023-2975, CVE-2023-28322, CVE-2023-28321, CVE-2023-28320, CVE-2023-28319, CVE-2023-27533, CVE-2023-26159, CVE-2023-24998, CVE-2023-23916, CVE-2023-22081, CVE-2023-22067, CVE-2023-0687, CVE-2023-0286, CVE-2023-0215, CVE-2022-48554, CVE-2022-48303, CVE-2022-4450, CVE-2022-43552, CVE-2022-4304, CVE-2022-3715, CVE-2022-35252, CVE-2022-3515, CVE-2022-34903, CVE-2022-32221, CVE-2022-32208, CVE-2022-32207, CVE-2022-32206, CVE-2022-32205, CVE-2022-31129, CVE-2022-29622, CVE-2022-27782, CVE-2022-27781, CVE-2022-27776, CVE-2022-27775, CVE-2022-27774, CVE-2022-25647, CVE-2022-24903, CVE-2022-24785, CVE-2022-23219, CVE-2022-23218, CVE-2022-22576, CVE-2022-2097, CVE-2022-2068, CVE-2022-1292, CVE-2022-1271, CVE-2022-0778, CVE-2021-43396, CVE-2021-41973, CVE-2021-4160, CVE-2021-3999, CVE-2021-3998, CVE-2021-38604, CVE-2021-3712, CVE-2021-3711 , CVE-2021-36770, CVE-2021-35942, CVE-2021-35939, CVE-2021-35938, CVE-2021-35937, CVE-2021-3377, CVE-2021-3326, CVE-2021-32256, CVE-2021-32052, CVE-2021-29390, CVE-2021-23358, CVE-2021-22947, CVE-2021-22946, CVE-2021-22926, CVE-2021-22925, CVE-2021-22923, CVE-2021-22922, CVE-2021-22901, CVE-2021-22898, CVE-2021-22897, CVE-2021-20086 , CVE-2020-8284, CVE-2020-8177, CVE-2020-6096, CVE-2020-35537, CVE-2020-35536, CVE-2020-28241, CVE-2020-27618, CVE-2020-1752, CVE-2020-1751, CVE-2020-13936, CVE-2020-10029, CVE-2019-9192, CVE-2019-9169, CVE-2019-7309, CVE-2019-6488, CVE-2019-5482, CVE-2019-5481, CVE-2019-25013, CVE-2019-19204, CVE-2019-19203, CVE-2019-19126, CVE-2019-19012, CVE-2019-18276, CVE-2019-13224, CVE-2019-0231, CVE-2018-9466, CVE-2018-20796, CVE-2018-20482, CVE-2018-19591, CVE-2018-16842, CVE-2018-16840, CVE-2018-16839, CVE-2017-7501, CVE-2017-7500, CVE-2017-5932, CVE-2017-20189, CVE-2017-20162, CVE-2016-10739, CVE-2011-1677, CVE-2011-1676, CVE-2011-1675, CVE-2010-4756, CVE-2005-0602 |
IOC |
– |
Zasiahnuté systémy |
IBM Cloud Transformation Advisor IBM Cognos Analytics IBM Cognos Dashboards on Cloud Pak for Data IBM Observability with Instana (OnPrem) Jazz Foundation Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam