SK-CERT Bezpečnostné varovanie V20240717-07

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je osem označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-25180 sa nachádza v komponente pdfmake produktu IBM Spectrum Control, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
16.7.2024
CVE
CVE-2024-6387, CVE-2024-4741, CVE-2024-4603, CVE-2024-4068, CVE-2024-4067, CVE-2024-39743, CVE-2024-39742, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-38472, CVE-2024-37890, CVE-2024-37532, CVE-2024-36124, CVE-2024-35195, CVE-2024-35156, CVE-2024-35156, CVE-2024-35155, CVE-2024-35154, CVE-2024-35116, CVE-2024-34459, CVE-2024-34447, CVE-2024-34397, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32487, CVE-2024-32465, CVE-2024-32021, CVE-2024-32020, CVE-2024-32004, CVE-2024-32002, CVE-2024-31919, CVE-2024-31919, CVE-2024-31912, CVE-2024-31912, CVE-2024-30205, CVE-2024-30204, CVE-2024-30203, CVE-2024-3019, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-2961, CVE-2024-29041, CVE-2024-29025, CVE-2024-28863, CVE-2024-28849, CVE-2024-28834, CVE-2024-28182, CVE-2024-28176, CVE-2024-28102, CVE-2024-27268, CVE-2024-27268, CVE-2024-27088, CVE-2024-26462, CVE-2024-26461, CVE-2024-26458, CVE-2024-26308, CVE-2024-25710, CVE-2024-25180, CVE-2024-2511, CVE-2024-25062, CVE-2024-25026, CVE-2024-25026, CVE-2024-24806, CVE-2024-24795, CVE-2024-24786, CVE-2024-2466, CVE-2024-2398, CVE-2024-2379, CVE-2024-23450, CVE-2024-23079, CVE-2024-23078, CVE-2024-22365, CVE-2024-2236, CVE-2024-22354, CVE-2024-22354, CVE-2024-22353, CVE-2024-22353, CVE-2024-22329, CVE-2024-22329, CVE-2024-22262, CVE-2024-21094, CVE-2024-21085, CVE-2024-21068, CVE-2024-21012, CVE-2024-21011, CVE-2024-20952, CVE-2024-20945, CVE-2024-20926, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-20697, CVE-2024-2004, CVE-2024-1726, CVE-2024-1597, CVE-2024-1300, CVE-2024-1023, CVE-2024-0985, CVE-2024-0727, CVE-2024-0450, CVE-2024-0232, CVE-2023-7008, CVE-2023-6918, CVE-2023-6597, CVE-2023-6481, CVE-2023-6237, CVE-2023-6129, CVE-2023-6004, CVE-2023-5869, CVE-2023-5752, CVE-2023-5678, CVE-2023-51775, CVE-2023-51775, CVE-2023-5072, CVE-2023-4752, CVE-2023-4750, CVE-2023-4733, CVE-2023-47038, CVE-2023-45803, CVE-2023-45802, CVE-2023-45648, CVE-2023-45287, CVE-2023-44487, CVE-2023-44483, CVE-2023-43804, CVE-2023-42795, CVE-2023-42794, CVE-2023-42282, CVE-2023-41993, CVE-2023-39417, CVE-2023-39326, CVE-2023-38709, CVE-2023-38264, CVE-2023-3817, CVE-2023-37920, CVE-2023-36665, CVE-2023-36478, CVE-2023-3635, CVE-2023-3446, CVE-2023-33850, CVE-2023-31484, CVE-2023-31122, CVE-2023-2975, CVE-2023-2953, CVE-2023-29483, CVE-2023-25193, CVE-2023-2454, CVE-2023-21967, CVE-2023-21954, CVE-2023-21939, CVE-2023-21938, CVE-2023-21937, CVE-2023-21930, CVE-2023-20900, CVE-2022-48554, CVE-2022-47011, CVE-2022-47010, CVE-2022-47008, CVE-2022-47007, CVE-2022-44840, CVE-2022-41862, CVE-2022-3287, CVE-2022-31160, CVE-2022-1674, CVE-2022-0413, CVE-2022-0391, CVE-2022-0155, CVE-2021-4217, CVE-2021-41072, CVE-2021-40153, CVE-2021-3997, CVE-2021-3903, CVE-2021-3572, CVE-2021-23337, CVE-2021-23336, CVE-2021-20197, CVE-2020-8203, CVE-2020-28500, CVE-2020-23064, CVE-2020-15778, CVE-2020-13936, CVE-2020-11023, CVE-2020-11022, CVE-2019-16163, CVE-2019-11358, CVE-2019-10744, CVE-2019-1010266, CVE-2018-16487, CVE-2017-1000383
IOC
Zasiahnuté systémy
AIX
IBM Business Automation Workflow Enterprise Service Bus
IBM Business Automation Workflow traditional
IBM Cloud Object System
IBM Cloud Pak for Applications
IBM DataPower Gateway
IBM Event Processing
IBM HTTP Server
IBM MQ Operator
IBM Observability with Instana (OnPrem)
IBM QRadar SIEM
IBM Security Guardium
IBM Security QRadar EDR
IBM Security Verify Governance
IBM Spectrum Control
IBM Storage Ceph
IBM Storage Protect Operations Center
IBM Storage Protect Server
IBM Storage Scale
IBM supplied MQ Advanced container images
IBM Tivoli System Automation Application Manager
IBM Watson Assistant for IBM Cloud Pak for Data
IBM WebSphere Application Server
IBM WebSphere Hybrid Edition
IBM® Db2®
Maximo Asset Management
Operations Dashboard
PowerVC
QRadar WinCollect Agent
VIOS
Voice Gateway
WebSphere Service Registry and Repositor

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7160136
https://exchange.xforce.ibmcloud.com/vulnerabilities/284924?_ga=2.224135835.182301689.1721122230-813830471.1711004136&_gl=1*1k473m3*_ga*ODEzODMwNDcxLjE3MTEwMDQxMzY.*_ga_FYECCCS21D*MTcyMTEyMjIyOS4zNi4xLjE3MjExMjM0NDkuMC4wLjA.
https://www.ibm.com/support/pages/node/7160134
https://www.ibm.com/support/pages/node/7160167
https://www.ibm.com/support/pages/node/7160029
https://www.ibm.com/support/pages/node/7160039
https://www.ibm.com/support/pages/node/7159953
https://www.ibm.com/support/pages/node/7159885
https://www.ibm.com/support/pages/node/7150357
https://www.ibm.com/support/pages/node/7159865
https://www.ibm.com/support/pages/node/7159867
https://www.ibm.com/support/pages/node/7159849
https://www.ibm.com/support/pages/node/7156525
https://www.ibm.com/support/pages/node/7159920
https://www.ibm.com/support/pages/node/7159934
https://www.ibm.com/support/pages/node/7158633
https://www.ibm.com/support/pages/node/7160014
https://www.ibm.com/support/pages/node/7160020
https://www.ibm.com/support/pages/node/7160013
https://www.ibm.com/support/pages/node/7160017
https://www.ibm.com/support/pages/node/7160116
https://www.ibm.com/support/pages/node/7159714
https://www.ibm.com/support/pages/node/7160132
https://www.ibm.com/support/pages/node/7160146
https://www.ibm.com/support/pages/node/7160170
https://www.ibm.com/support/pages/node/7160281
https://www.ibm.com/support/pages/node/7111624
https://www.ibm.com/support/pages/node/7152890
https://www.ibm.com/support/pages/node/7158031
https://www.ibm.com/support/pages/node/7160283
https://www.ibm.com/support/pages/node/7160375

« Späť na zoznam