SK-CERT Bezpečnostné varovanie V20240809-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-32487 sa nachádza v produkte IBM QRadar SIEM, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
6.8.2024
CVE
CVE-2018-25091, CVE-2019-25162, CVE-2020-36777, CVE-2021-33198, CVE-2021-34558, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2022-48624, CVE-2022-48627, CVE-2022-48669, CVE-2023-29409, CVE-2023-2953, CVE-2023-38264, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39326, CVE-2023-45287, CVE-2023-45803, CVE-2023-48795, CVE-2023-52425, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-21011, CVE-2024-21085, CVE-2024-21094, CVE-2024-23307, CVE-2024-2357, CVE-2024-23650, CVE-2024-24786, CVE-2024-24806, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059, CVE-2024-28180, CVE-2024-32002, CVE-2024-32004, CVE-2024-32020, CVE-2024-32021, CVE-2024-32465, CVE-2024-32487, CVE-2024-3651, CVE-2024-3652 CVE-2023-45288, CVE-2021-26291, CVE-2019-20372, CVE-2022-38096, CVE-2023-29400, CVE-2023-29406, CVE-2023-39320, CVE-2023-39323, CVE-2023-39325, CVE-2023-42282, CVE-2023-45283, CVE-2023-45284, CVE-2023-45285, CVE-2023-45289, CVE-2023-45290, CVE-2023-51767, CVE-2023-6546, CVE-2023-6931, CVE-2024-0565, CVE-2024-1086, CVE-2024-1394, CVE-2024-24783, CVE-2024-24784, CVE-2024-24785, CVE-2024-24787, CVE-2024-24788, CVE-2024-28849, CVE-2024-29415, CVE-2023-51385, CVE-2023-46604, CVE-2015-0899, CVE-2019-12415, CVE-2020-26555, CVE-2021-0341, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-0056, CVE-2023-28840, CVE-2023-28841, CVE-2023-28842, CVE-2023-33008, CVE-2023-35887, CVE-2023-3635, CVE-2023-37460, CVE-2023-4016, CVE-2023-5090, CVE-2023-51775, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2023-6597, CVE-2024-0450, CVE-2024-1023, CVE-2024-1300, CVE-2024-22259, CVE-2024-22329, CVE-2024-22353, CVE-2024-22354, CVE-2024-25062, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-2700, CVE-2024-27397, CVE-2024-27410, CVE-2024-27982, CVE-2024-28182, CVE-2024-29025, CVE-2024-2961, CVE-2024-3371, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007, CVE-2024-38321, CVE-2024-3933, CVE-2024-39689, CVE-2024-5206 CVE-2024-22262, CVE-2024-1135, CVE-2024-37568, CVE-2022-31129, CVE-2022-24785, CVE-2024-25016, CVE-2023-39325, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-2597, CVE-2022-38900, CVE-2023-4759, CVE-2024-21626, CVE-2024-26461, CVE-2023-22045, CVE-2023-22049, CVE-2023-22067, CVE-2023-22081, CVE-2023-33850, CVE-2023-44483, CVE-2023-44487, CVE-2023-50312, CVE-2023-5676, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20945, CVE-2024-20952, CVE-2024-25026, CVE-2024-27268, CVE-2024-27270 CVE-2023-1017, CVE-2023-1018, CVE-2022-2285, CVE-2022-2286, CVE-2022-2287, CVE-2022-2304, CVE-2022-2343, CVE-2022-2344, CVE-2022-2345, CVE-2022-2522, CVE-2022-2817, CVE-2022-2819, CVE-2022-2845, CVE-2022-2849, CVE-2022-2862, CVE-2022-2874, CVE-2022-2889, CVE-2022-2923, CVE-2022-2946, CVE-2022-2980, CVE-2022-2982, CVE-2022-3016, CVE-2022-3037, CVE-2022-3099, CVE-2022-3134, CVE-2022-3153, CVE-2022-3234, CVE-2022-3235, CVE-2022-3256, CVE-2022-3278, CVE-2022-3296, CVE-2022-3297, CVE-2022-3324, CVE-2022-3352, CVE-2022-3705, CVE-2022-4141 CVE-2022-4292, CVE-2022-4293, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-1127, CVE-2023-1170, CVE-2023-1175, CVE-2023-1264, CVE-2023-2609, CVE-2023-2610, CVE-2023-46246, CVE-2023-4733, CVE-2023-4734, CVE-2023-4735, CVE-2023-4738, CVE-2023-4750, CVE-2023-4751, CVE-2023-4752, CVE-2023-4781, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706, CVE-2023-5344, CVE-2023-5441, CVE-2023-5535, CVE-2024-22667 CVE-2024-6387, CVE-2022-48622, CVE-2022-3517, CVE-2021-3749, CVE-2020-28168, CVE-2023-41113, CVE-2023-41114, CVE-2023-41115, CVE-2023-41116, CVE-2023-41117, CVE-2023-41118, CVE-2023-41119, CVE-2023-41120 CVE-2024-31580, CVE-2024-31583, CVE-2023-25613, CVE-2024-24762, CVE-2024-26130, CVE-2024-35235, CVE-2024-36114, CVE-2024-39936, CVE-2024-6409 CVE-2022-1292, CVE-2022-26377, CVE-2022-28614, CVE-2022-28615, CVE-2022-30522, CVE-2022-31813, CVE-2022-36760, CVE-2022-37436, CVE-2022-4304, CVE-2022-43680, CVE-2023-0215, CVE-2023-0286, CVE-2023-0683, CVE-2023-25492, CVE-2023-25495, CVE-2023-4607, CVE-2023-24998, CVE-2023-23487, CVE-2023-27867, CVE-2023-27868, CVE-2023-27869, CVE-2023-30431, CVE-2023-30443, CVE-2023-30445, CVE-2023-30446, CVE-2023-30447, CVE-2023-30448, CVE-2023-30449, CVE-2024-34997, CVE-2024-30105, CVE-2024-34750, CVE-2024-35195, CVE-2024-35255, CVE-2024-37891, CVE-2024-5206, CVE-2024-5569, CVE-2024-6345, CVE-2024-32655, CVE-2022-23498, CVE-2009-5155, CVE-2015-8985, CVE-2020-1971, CVE-2020-2659, CVE-2020-2756, CVE-2020-2757, CVE-2020-2773, CVE-2020-7019, CVE-2020-7020, CVE-2020-7021, CVE-2021-22132, CVE-2021-22134, CVE-2021-22135, CVE-2021-23840, CVE-2021-23841, CVE-2021-31684, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1370, CVE-2023-22025, CVE-2023-26048, CVE-2023-26049, CVE-2023-31417, CVE-2023-31418, CVE-2023-31419, CVE-2023-36479, CVE-2023-38546, CVE-2023-41900, CVE-2023-46673, CVE-2023-46674, CVE-2023-46809, CVE-2023-5752, CVE-2024-21892, CVE-2024-22371, CVE-2024-27307, CVE-2024-28176, CVE-2022-31692, CVE-2023-20861, CVE-2023-20862, CVE-2023-20863, CVE-2024-29131, CVE-2024-29133, CVE-2023-5072, CVE-2024-22201, CVE-2024-21520, CVE-2024-37890, CVE-2024-37891, CVE-2024-38875, CVE-2024-39329, CVE-2024-39330, CVE-2024-39614, VE-2024-39689, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535, CVE-2022-1012, CVE-2022-32250, CVE-2020-10543, CVE-2020-10878, CVE-2020-12723, CVE-2023-25930, CVE-2023-26021, CVE-2023-26022, CVE-2023-27555, CVE-2023-27559, CVE-2023-29255, CVE-2023-29257, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921, CVE-2020-25649, CVE-2020-36518, CVE-2021-46877, CVE-2022-42003, CVE-2022-42004, CVE-2024-3388
IOC
Zasiahnuté systémy
AIX
App Connect Enterprise Certified Container
Content Collector for Email
Content Collector for File Systems
Content Collector for Microsoft SharePoint
EDB Postgres Advanced Server with IBM
EDB PostgreSQL with IBM
Host firmware
IBM Analytics Engine Cloud Pak for Data
IBM Cloud Pak for AIOps
IBM Cloud Pak for Business Automation
IBM Cloud Pak for Data
IBM Cloud Pak System
IBM Common Licensing
IBM Control Center
IBM Data Management Platform for EDB Postgres Enterprise for IBM Cloud Pak for Data
IBM Data Observability by Databand Self-Hosted
IBM HTTP Server
IBM Integration Bus for z/OS
IBM Maximo Application Suite – Predict Component
IBM MQ Operator
IBM Planning Analytics
IBM Planning Analytics Cartridge for IBM Cloud Pak for Data
IBM Planning Analytics Workspace
IBM Process Mining
IBM QRadar SIEM
IBM Robotic Process Automation
IBM Robotic Process Automation for Cloud Pak
IBM Security Guardium
IBM Storage Ceph
IBM Storage Defender – Resiliency Service
IBM Storage Protect Plus Server
IBM supplied MQ Advanced container images
IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data
IBM Workload Scheduler
ICP – Discovery
InfoSphere Information Server
Lakehouse on Prem
Netcool Operations Insight
OEMSR630
RST
SN550
SR630
Total Storage Service Console (TSSC) / TS4500 IMC
VIOS

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://packetstormsecurity.com/files/178296/Ubuntu-Security-Notice-USN-6756-1.html
https://www.ibm.com/support/pages/node/7160791
https://www.ibm.com/support/pages/node/7161948
https://www.ibm.com/support/pages/node/7162107
https://www.ibm.com/support/pages/node/7162063
https://www.ibm.com/support/pages/node/7161535
https://www.ibm.com/support/pages/node/7161949
https://www.ibm.com/support/pages/node/7161958
https://www.ibm.com/support/pages/node/7159849
https://www.ibm.com/support/pages/node/7161823
https://www.ibm.com/support/pages/node/7159858
https://www.ibm.com/support/pages/node/7161953
https://www.ibm.com/support/pages/node/7162032
https://www.ibm.com/support/pages/node/7161827
https://www.ibm.com/support/pages/node/7038011
https://www.ibm.com/support/pages/node/7161796
https://www.ibm.com/support/pages/node/7161826
https://www.ibm.com/support/pages/node/7162059
https://www.ibm.com/support/pages/node/7162082
https://www.ibm.com/support/pages/node/7162101
https://www.ibm.com/support/pages/node/7148475
https://www.ibm.com/support/pages/node/7147906
https://www.ibm.com/support/pages/node/7105176
https://www.ibm.com/support/pages/node/7105329
https://www.ibm.com/support/pages/node/7162072
https://www.ibm.com/support/pages/node/7161945
https://www.ibm.com/support/pages/node/7162053
https://www.ibm.com/support/pages/node/7162077
https://www.ibm.com/support/pages/node/7162191
https://www.ibm.com/support/pages/node/7162069
https://www.ibm.com/support/pages/node/7161954
https://www.ibm.com/support/pages/node/7161944
https://www.ibm.com/support/pages/node/7105281
https://www.ibm.com/support/pages/node/7162189
https://www.ibm.com/support/pages/node/7161907
https://www.ibm.com/support/pages/node/7162332
https://www.ibm.com/support/pages/node/7162274
https://www.ibm.com/support/pages/node/7161803
https://www.ibm.com/support/pages/node/7105324
https://www.ibm.com/support/pages/node/7105284
https://www.ibm.com/support/pages/node/7105298
https://www.ibm.com/support/pages/node/7101428
https://www.ibm.com/support/pages/node/7101429
https://www.ibm.com/support/pages/node/7162095
https://www.ibm.com/support/pages/node/7161688
https://www.ibm.com/support/pages/node/7157112
https://www.ibm.com/support/pages/node/7161931
https://www.ibm.com/support/pages/node/7162209
https://www.ibm.com/support/pages/node/7162194
https://www.ibm.com/support/pages/node/7162210
https://www.ibm.com/support/pages/node/7162046
https://www.ibm.com/support/pages/node/7162169
https://www.ibm.com/support/pages/node/7160788
https://www.ibm.com/support/pages/node/7101436

« Späť na zoznam