SK-CERT Bezpečnostné varovanie V20240717-08
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Dell produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšie kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-22252 a CVE-2024-22253 sa nachádzajú v produktoch VMware ESXi, Workstation, Fusion, a VxFlex Ready Node, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov komponentu VMware Broadcom a umožňujú lokálnemu, neautentifikovanému útočníkovi prostredníctvom znovupoužitia uvoľnenej pamäte vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
16.7.2024 |
CVE |
CVE-2024-5460, CVE-2024-4741, CVE-2024-4173, CVE-2024-4161, CVE-2024-4159, CVE-2024-37081, CVE-2024-37080, CVE-2024-37079, CVE-2024-35235, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-29969, CVE-2024-29968, CVE-2024-29967, CVE-2024-29966, CVE-2024-29965, CVE-2024-29964, CVE-2024-29963, CVE-2024-29962, CVE-2024-29961, CVE-2024-29960, CVE-2024-29959, CVE-2024-29958, CVE-2024-29957, CVE-2024-29956, CVE-2024-29955, CVE-2024-29952, CVE-2024-29951, CVE-2024-29950, CVE-2024-2975, CVE-2024-28835, CVE-2024-28834, CVE-2024-2860, CVE-2024-2859, CVE-2024-27389, CVE-2024-27043, CVE-2024-26903, CVE-2024-26898, CVE-2024-26816, CVE-2024-26792, CVE-2024-26773, CVE-2024-26766, CVE-2024-26764, CVE-2024-26739, CVE-2024-26733, CVE-2024-26727, CVE-2024-26717, CVE-2024-26704, CVE-2024-26689, CVE-2024-26688, CVE-2024-26687, CVE-2024-26642, CVE-2024-26614, CVE-2024-26610, CVE-2024-26601, CVE-2024-25742, CVE-2024-2511, CVE-2024-25062, CVE-2024-23850, CVE-2024-23848, CVE-2024-23307, CVE-2024-22667, CVE-2024-22433, CVE-2024-22255, CVE-2024-22254, CVE-2024-22253, CVE-2024-22252, CVE-2024-22099, CVE-2024-21892, CVE-2024-21098, CVE-2024-21094, CVE-2024-21085, CVE-2024-21068, CVE-2024-21011, CVE-2024-21005, CVE-2024-21004, CVE-2024-21003, CVE-2024-21002, CVE-2024-20954, CVE-2024-20696, CVE-2024-0841, CVE-2024-0567, CVE-2024-0553, CVE-2024-0173, CVE-2024-0163, CVE-2024-0162, CVE-2024-0161, CVE-2024-0154, CVE-2023-7207, CVE-2023-7192, CVE-2023-7042, CVE-2023-6270, CVE-2023-5981, CVE-2023-5388, CVE-2023-52628, CVE-2023-52616, CVE-2023-52607, CVE-2023-52591, CVE-2023-52590, CVE-2023-52500, CVE-2023-52476, CVE-2023-4881, CVE-2023-48795, CVE-2023-46446, CVE-2023-46445, CVE-2023-46219, CVE-2023-46218, CVE-2023-45853, CVE-2023-45288, CVE-2023-41993, CVE-2023-4163, CVE-2023-39417, CVE-2023-39410, CVE-2023-39368, CVE-2023-38575, CVE-2023-38546, CVE-2023-38545, CVE-2023-3817, CVE-2023-35191, CVE-2023-34478, CVE-2023-3446, CVE-2023-32666, CVE-2023-31347, CVE-2023-31346, CVE-2023-2975, CVE-2023-29499, CVE-2023-28859, CVE-2023-28858, CVE-2023-28322, CVE-2023-28321, CVE-2023-28320, CVE-2023-28319, CVE-2023-26555, CVE-2023-26554, CVE-2023-26553, CVE-2023-26552, CVE-2023-26551, CVE-2023-2650, CVE-2023-25193, CVE-2023-22655, CVE-2023-22081, CVE-2023-22067, CVE-2023-22049, CVE-2023-22045, CVE-2023-22044, CVE-2023-22043, CVE-2023-22041, CVE-2023-22036, CVE-2023-22025, CVE-2023-22006, CVE-2023-20863, CVE-2023-20861, CVE-2023-0466, CVE-2023-0465, CVE-2023-0464, CVE-2023-0433, CVE-2023-0288, CVE-2023-0286, CVE-2023-0160, CVE-2023-0054, CVE-2023-0051, CVE-2023-0049, CVE-2022-48668, CVE-2022-48667, CVE-2022-48663, CVE-2022-48662, CVE-2022-48660, CVE-2022-48657, CVE-2022-48656, CVE-2022-48655, CVE-2022-48654, CVE-2022-48653, CVE-2022-48651, CVE-2022-48650, CVE-2022-48648, CVE-2022-48647, CVE-2022-48638, CVE-2022-48637, CVE-2022-48631, CVE-2022-4293, CVE-2022-4292, CVE-2022-4141, CVE-2022-3705, CVE-2022-3696, CVE-2022-3591, CVE-2022-3520, CVE-2022-3491, CVE-2022-33186, CVE-2022-29155, CVE-2022-27774, CVE-2022-27239, CVE-2022-24903, CVE-2022-24407, CVE-2022-2440, CVE-2022-2345, CVE-2022-2344, CVE-2022-2343, CVE-2022-23219, CVE-2022-23218, CVE-2022-2304, CVE-2022-2286, CVE-2022-2285, CVE-2022-2284, CVE-2022-2264, CVE-2022-2257, CVE-2022-2210, CVE-2022-2207, CVE-2022-2206, CVE-2022-2183, CVE-2022-2182, CVE-2022-2175, CVE-2022-2129, CVE-2022-2126, CVE-2022-2125, CVE-2022-2124, CVE-2022-2068, CVE-2022-20292, CVE-2022-1968, CVE-2022-1927, CVE-2022-1898, CVE-2022-1897, CVE-2022-1851, CVE-2022-1796, CVE-2022-1735, CVE-2022-1720, CVE-2022-1679, CVE-2022-1652, CVE-2022-1619, CVE-2022-1616, CVE-2022-1381, CVE-2022-1304, cve-2022-1304, CVE-2022-1292, CVE-2022-1048, CVE-2022-0847, CVE-2022-0492, CVE-2022-0413, CVE-2022-0407, CVE-2022-0392, CVE-2022-0361, CVE-2022-0359, CVE-2022-0318, CVE-2022-0261, CVE-2022-0213, CVE-2022-0128, CVE-2021-47219, CVE-2021-47218, CVE-2021-47217, CVE-2021-47216, CVE-2021-47215, CVE-2021-47212, CVE-2021-47211, CVE-2021-47210, CVE-2021-47209, CVE-2021-47207, CVE-2021-47206, CVE-2021-47205, CVE-2021-47204, CVE-2021-47203, CVE-2021-47202, CVE-2021-47201, CVE-2021-47200, CVE-2021-47199, CVE-2021-47198, CVE-2021-47197, CVE-2021-47196, CVE-2021-47195, CVE-2021-47194, CVE-2021-47193, CVE-2021-47192, CVE-2021-47191, CVE-2021-47189, CVE-2021-47188, CVE-2021-47187, CVE-2021-47185, CVE-2021-47184, CVE-2021-47183, CVE-2021-47182, CVE-2021-47181, CVE-2021-47047, CVE-2021-45853, CVE-2021-45078, CVE-2021-44832, CVE-2021-43527, CVE-2021-4197, CVE-2021-4192, CVE-2021-4136, CVE-2021-4083, CVE-2021-4069, CVE-2021-4019, CVE-2021-3984, CVE-2021-3974, CVE-2021-3973, CVE-2021-3968, CVE-2021-3927, CVE-2021-3872, CVE-2021-3796, CVE-2021-3778, CVE-2021-33813, CVE-2021-30560, CVE-2020-35524, CVE-2020-35523, CVE-2020-25717, CVE-2020-0452, CVE-2019-6109, CVE-2018-6913, CVE-2018-6798, CVE-2017-7555 |
IOC |
– |
Zasiahnuté systémy |
Connectrix Dell Data Protection Search Dell EMC VxRail Appliance Dell PowerEdge BIOS FOS IDPA PowerFlex Custom Node SANnav VxFlex Ready Node Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľností mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam