SK-CERT Bezpečnostné varovanie V20240718-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
HPE produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je deväť označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-21508 sa nachádza v produkte HPE Unified OSS Console (UOC), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
16.7.2024 |
CVE |
CVE-2024-3596, CVE-2022-48622 , CVE-2023-43785 , CVE-2023-43786 , CVE-2023-43787 , CVE-2023-46809 , CVE-2023-6597 , CVE-2024-21507 , CVE-2024-21508 , CVE-2024-21509 , CVE-2024-21511 , CVE-2024-21890 , CVE-2024-21891 , CVE-2024-21892 , CVE-2024-21896 , CVE-2024-22017 , CVE-2024-29504 , CVE-2024-33883, CVE-2023-3043 , CVE-2023-34332 , CVE-2023-34333 , CVE-2023-37293 , CVE-2023-37294 , CVE-2023-37295 , CVE-2023-37296 , CVE-2023-37297, CVE-2019-17594 , CVE-2019-17595 , CVE-2019-9511 , CVE-2019-9513 , CVE-2020-16156 , CVE-2020-19131 , CVE-2020-19144 , CVE-2021-30560 , CVE-2021-32292 , CVE-2021-3618 , CVE-2021-39537 , CVE-2021-41617 , CVE-2021-4189 , CVE-2021-4209 , CVE-2021-46823 , CVE-2021-46828 , CVE-2022-0391, CVE-2022-0934 , CVE-2022-1183 , CVE-2022-1354 , CVE-2022-1355, CVE-2022-2056 , CVE-2022-2057 , CVE-2022-2058 , CVE-2022-22576 , CVE-2022-22747 , CVE-2022-2469 , CVE-2022-24903 , CVE-2022-2509 , CVE-2022-2519 , CVE-2022-2520 , CVE-2022-2521 , CVE-2022-27404 , CVE-2022-27405 , CVE-2022-27406 , CVE-2022-27774 , CVE-2022-27775 , CVE-2022-27776 , CVE-2022-27780 , CVE-2022-27781 , CVE-2022-27782 , CVE-2022-2795 , CVE-2022-2867 , CVE-2022-2868 , CVE-2022-2869 , CVE-2022-2881 , CVE-2022-2906 , CVE-2022-29155 , CVE-2022-2928 , CVE-2022-2929 , CVE-2022-29458 , CVE-2022-2953 , CVE-2022-3080 , CVE-2022-3094 , CVE-2022-31782 , CVE-2022-34480 , CVE-2022-34526 , CVE-2022-3479 , CVE-2022-3570 , CVE-2022-3597 , CVE-2022-3598 , CVE-2022-3599 , CVE-2022-3627 , CVE-2022-3736 , CVE-2022-37454 , CVE-2022-38177 , CVE-2022-38178 , CVE-2022-3821 , CVE-2022-3924 , CVE-2022-3970 , CVE-2022-40090 , CVE-2022-40674 , CVE-2022-40899 , CVE-2022-41741 , CVE-2022-41742 , CVE-2022-42919 , CVE-2022-43680 , CVE-2022-4415 , CVE-2022-45061 , CVE-2022-45873 , CVE-2022-48281, CVE-2024-22442 |
IOC |
– |
Zasiahnuté systémy |
AirWave Management Platform AOS-CX Aruba 100 Series Access Points Aruba 103 Series Access Points Aruba 110 Series Access Points Aruba 120 Series Access Points Aruba 130 Series Access Points Aruba 200 Series Access Points Aruba 207 Series Access Points Aruba 210 Series Access Points Aruba 220 Series Access Points Aruba 260 Series Access Points Aruba 300 Series Access Points Aruba 303 Series Access Points Aruba 310 Series Access Points Aruba 320 Series Access Points Aruba 330 Series Access Points Aruba 340 Series Access Points Aruba 370 Series Access Points Aruba 500 Series Access Points Aruba 510 Series Access Points Aruba 530 Series Access Points Aruba 550 Series Access Points Aruba 630 Series Access Points Aruba 650 Series Access Points Aruba AirWave Management Platform Aruba ClearPass Policy Manager Platform Aruba CX 10000 Switch Series Aruba CX 4100i Switch Series Aruba CX 6000 Switch Series Aruba CX 6100 Switch Series Aruba CX 6200F Switch Series Aruba CX 6300 Switch Series Aruba CX 6400 Switch Series Aruba CX 8320 Switch Series Aruba CX 8325 Switch Series Aruba CX 8360 Switch Series Aruba CX 8400 Switch Series Aruba CX 9300 Switch Series Aruba EdgeConnect Enterprise Orchestration Software Aruba EdgeConnect Enterprise Software ArubaOS 10 ArubaOS 8 ArubaOS SD-WAN Gateways ArubaOS Wi-Fi Controllers and Gateways ClearPass Policy Manager HPE 3PAR Service Processor HPE Cray XD665 HPE Cray XD670 HPE Moonshot 1500 2.0 Chassis Manager Module HPE Unified OSS Console (UOC) Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam