SK-CERT Bezpečnostné varovanie V20240718-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
HPE produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je deväť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-21508 sa nachádza v produkte HPE Unified OSS Console (UOC), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
16.7.2024
CVE
CVE-2024-3596, CVE-2022-48622 , CVE-2023-43785 , CVE-2023-43786 , CVE-2023-43787 , CVE-2023-46809 , CVE-2023-6597 , CVE-2024-21507 , CVE-2024-21508 , CVE-2024-21509 , CVE-2024-21511 , CVE-2024-21890 , CVE-2024-21891 , CVE-2024-21892 , CVE-2024-21896 , CVE-2024-22017 , CVE-2024-29504 , CVE-2024-33883, CVE-2023-3043 , CVE-2023-34332 , CVE-2023-34333 , CVE-2023-37293 , CVE-2023-37294 , CVE-2023-37295 , CVE-2023-37296 , CVE-2023-37297, CVE-2019-17594 , CVE-2019-17595 , CVE-2019-9511 , CVE-2019-9513 , CVE-2020-16156 , CVE-2020-19131 , CVE-2020-19144 , CVE-2021-30560 , CVE-2021-32292 , CVE-2021-3618 , CVE-2021-39537 , CVE-2021-41617 , CVE-2021-4189 , CVE-2021-4209 , CVE-2021-46823 , CVE-2021-46828 , CVE-2022-0391, CVE-2022-0934 , CVE-2022-1183 , CVE-2022-1354 , CVE-2022-1355, CVE-2022-2056 , CVE-2022-2057 , CVE-2022-2058 , CVE-2022-22576 , CVE-2022-22747 , CVE-2022-2469 , CVE-2022-24903 , CVE-2022-2509 , CVE-2022-2519 , CVE-2022-2520 , CVE-2022-2521 , CVE-2022-27404 , CVE-2022-27405 , CVE-2022-27406 , CVE-2022-27774 , CVE-2022-27775 , CVE-2022-27776 , CVE-2022-27780 , CVE-2022-27781 , CVE-2022-27782 , CVE-2022-2795 , CVE-2022-2867 , CVE-2022-2868 , CVE-2022-2869 , CVE-2022-2881 , CVE-2022-2906 , CVE-2022-29155 , CVE-2022-2928 , CVE-2022-2929 , CVE-2022-29458 , CVE-2022-2953 , CVE-2022-3080 , CVE-2022-3094 , CVE-2022-31782 , CVE-2022-34480 , CVE-2022-34526 , CVE-2022-3479 , CVE-2022-3570 , CVE-2022-3597 , CVE-2022-3598 , CVE-2022-3599 , CVE-2022-3627 , CVE-2022-3736 , CVE-2022-37454 , CVE-2022-38177 , CVE-2022-38178 , CVE-2022-3821 , CVE-2022-3924 , CVE-2022-3970 , CVE-2022-40090 , CVE-2022-40674 , CVE-2022-40899 , CVE-2022-41741 , CVE-2022-41742 , CVE-2022-42919 , CVE-2022-43680 , CVE-2022-4415 , CVE-2022-45061 , CVE-2022-45873 , CVE-2022-48281, CVE-2024-22442
IOC
Zasiahnuté systémy
AirWave Management Platform
AOS-CX
Aruba 100 Series Access Points
Aruba 103 Series Access Points
Aruba 110 Series Access Points
Aruba 120 Series Access Points
Aruba 130 Series Access Points
Aruba 200 Series Access Points
Aruba 207 Series Access Points
Aruba 210 Series Access Points
Aruba 220 Series Access Points
Aruba 260 Series Access Points
Aruba 300 Series Access Points
Aruba 303 Series Access Points
Aruba 310 Series Access Points
Aruba 320 Series Access Points
Aruba 330 Series Access Points
Aruba 340 Series Access Points
Aruba 370 Series Access Points
Aruba 500 Series Access Points
Aruba 510 Series Access Points
Aruba 530 Series Access Points
Aruba 550 Series Access Points
Aruba 630 Series Access Points
Aruba 650 Series Access Points
Aruba AirWave Management Platform
Aruba ClearPass Policy Manager Platform
Aruba CX 10000 Switch Series
Aruba CX 4100i Switch Series
Aruba CX 6000 Switch Series
Aruba CX 6100 Switch Series
Aruba CX 6200F Switch Series
Aruba CX 6300 Switch Series
Aruba CX 6400 Switch Series
Aruba CX 8320 Switch Series
Aruba CX 8325 Switch Series
Aruba CX 8360 Switch Series
Aruba CX 8400 Switch Series
Aruba CX 9300 Switch Series
Aruba EdgeConnect Enterprise Orchestration Software
Aruba EdgeConnect Enterprise Software
ArubaOS 10
ArubaOS 8
ArubaOS SD-WAN Gateways
ArubaOS Wi-Fi Controllers and Gateways
ClearPass Policy Manager
HPE 3PAR Service Processor
HPE Cray XD665
HPE Cray XD670
HPE Moonshot 1500 2.0 Chassis Manager Module
HPE Unified OSS Console (UOC)

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04665en_us&docLocale=en_US
https://exchange.xforce.ibmcloud.com/vulnerabilities/289400
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04662en_us&docLocale=en_US
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbcr04667en_us&docLocale=en_US
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04668en_us&docLocale=en_US
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04663en_us&docLocale=en_US

« Späť na zoznam