SK-CERT Bezpečnostné varovanie V20240809-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-32487 sa nachádza v produkte IBM QRadar SIEM, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
6.8.2024 |
CVE |
CVE-2018-25091, CVE-2019-25162, CVE-2020-36777, CVE-2021-33198, CVE-2021-34558, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2022-48624, CVE-2022-48627, CVE-2022-48669, CVE-2023-29409, CVE-2023-2953, CVE-2023-38264, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39326, CVE-2023-45287, CVE-2023-45803, CVE-2023-48795, CVE-2023-52425, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-21011, CVE-2024-21085, CVE-2024-21094, CVE-2024-23307, CVE-2024-2357, CVE-2024-23650, CVE-2024-24786, CVE-2024-24806, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059, CVE-2024-28180, CVE-2024-32002, CVE-2024-32004, CVE-2024-32020, CVE-2024-32021, CVE-2024-32465, CVE-2024-32487, CVE-2024-3651, CVE-2024-3652 CVE-2023-45288, CVE-2021-26291, CVE-2019-20372, CVE-2022-38096, CVE-2023-29400, CVE-2023-29406, CVE-2023-39320, CVE-2023-39323, CVE-2023-39325, CVE-2023-42282, CVE-2023-45283, CVE-2023-45284, CVE-2023-45285, CVE-2023-45289, CVE-2023-45290, CVE-2023-51767, CVE-2023-6546, CVE-2023-6931, CVE-2024-0565, CVE-2024-1086, CVE-2024-1394, CVE-2024-24783, CVE-2024-24784, CVE-2024-24785, CVE-2024-24787, CVE-2024-24788, CVE-2024-28849, CVE-2024-29415, CVE-2023-51385, CVE-2023-46604, CVE-2015-0899, CVE-2019-12415, CVE-2020-26555, CVE-2021-0341, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-0056, CVE-2023-28840, CVE-2023-28841, CVE-2023-28842, CVE-2023-33008, CVE-2023-35887, CVE-2023-3635, CVE-2023-37460, CVE-2023-4016, CVE-2023-5090, CVE-2023-51775, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2023-6597, CVE-2024-0450, CVE-2024-1023, CVE-2024-1300, CVE-2024-22259, CVE-2024-22329, CVE-2024-22353, CVE-2024-22354, CVE-2024-25062, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-2700, CVE-2024-27397, CVE-2024-27410, CVE-2024-27982, CVE-2024-28182, CVE-2024-29025, CVE-2024-2961, CVE-2024-3371, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007, CVE-2024-38321, CVE-2024-3933, CVE-2024-39689, CVE-2024-5206 CVE-2024-22262, CVE-2024-1135, CVE-2024-37568, CVE-2022-31129, CVE-2022-24785, CVE-2024-25016, CVE-2023-39325, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-2597, CVE-2022-38900, CVE-2023-4759, CVE-2024-21626, CVE-2024-26461, CVE-2023-22045, CVE-2023-22049, CVE-2023-22067, CVE-2023-22081, CVE-2023-33850, CVE-2023-44483, CVE-2023-44487, CVE-2023-50312, CVE-2023-5676, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20945, CVE-2024-20952, CVE-2024-25026, CVE-2024-27268, CVE-2024-27270 CVE-2023-1017, CVE-2023-1018, CVE-2022-2285, CVE-2022-2286, CVE-2022-2287, CVE-2022-2304, CVE-2022-2343, CVE-2022-2344, CVE-2022-2345, CVE-2022-2522, CVE-2022-2817, CVE-2022-2819, CVE-2022-2845, CVE-2022-2849, CVE-2022-2862, CVE-2022-2874, CVE-2022-2889, CVE-2022-2923, CVE-2022-2946, CVE-2022-2980, CVE-2022-2982, CVE-2022-3016, CVE-2022-3037, CVE-2022-3099, CVE-2022-3134, CVE-2022-3153, CVE-2022-3234, CVE-2022-3235, CVE-2022-3256, CVE-2022-3278, CVE-2022-3296, CVE-2022-3297, CVE-2022-3324, CVE-2022-3352, CVE-2022-3705, CVE-2022-4141 CVE-2022-4292, CVE-2022-4293, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-1127, CVE-2023-1170, CVE-2023-1175, CVE-2023-1264, CVE-2023-2609, CVE-2023-2610, CVE-2023-46246, CVE-2023-4733, CVE-2023-4734, CVE-2023-4735, CVE-2023-4738, CVE-2023-4750, CVE-2023-4751, CVE-2023-4752, CVE-2023-4781, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706, CVE-2023-5344, CVE-2023-5441, CVE-2023-5535, CVE-2024-22667 CVE-2024-6387, CVE-2022-48622, CVE-2022-3517, CVE-2021-3749, CVE-2020-28168, CVE-2023-41113, CVE-2023-41114, CVE-2023-41115, CVE-2023-41116, CVE-2023-41117, CVE-2023-41118, CVE-2023-41119, CVE-2023-41120 CVE-2024-31580, CVE-2024-31583, CVE-2023-25613, CVE-2024-24762, CVE-2024-26130, CVE-2024-35235, CVE-2024-36114, CVE-2024-39936, CVE-2024-6409 CVE-2022-1292, CVE-2022-26377, CVE-2022-28614, CVE-2022-28615, CVE-2022-30522, CVE-2022-31813, CVE-2022-36760, CVE-2022-37436, CVE-2022-4304, CVE-2022-43680, CVE-2023-0215, CVE-2023-0286, CVE-2023-0683, CVE-2023-25492, CVE-2023-25495, CVE-2023-4607, CVE-2023-24998, CVE-2023-23487, CVE-2023-27867, CVE-2023-27868, CVE-2023-27869, CVE-2023-30431, CVE-2023-30443, CVE-2023-30445, CVE-2023-30446, CVE-2023-30447, CVE-2023-30448, CVE-2023-30449, CVE-2024-34997, CVE-2024-30105, CVE-2024-34750, CVE-2024-35195, CVE-2024-35255, CVE-2024-37891, CVE-2024-5206, CVE-2024-5569, CVE-2024-6345, CVE-2024-32655, CVE-2022-23498, CVE-2009-5155, CVE-2015-8985, CVE-2020-1971, CVE-2020-2659, CVE-2020-2756, CVE-2020-2757, CVE-2020-2773, CVE-2020-7019, CVE-2020-7020, CVE-2020-7021, CVE-2021-22132, CVE-2021-22134, CVE-2021-22135, CVE-2021-23840, CVE-2021-23841, CVE-2021-31684, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1370, CVE-2023-22025, CVE-2023-26048, CVE-2023-26049, CVE-2023-31417, CVE-2023-31418, CVE-2023-31419, CVE-2023-36479, CVE-2023-38546, CVE-2023-41900, CVE-2023-46673, CVE-2023-46674, CVE-2023-46809, CVE-2023-5752, CVE-2024-21892, CVE-2024-22371, CVE-2024-27307, CVE-2024-28176, CVE-2022-31692, CVE-2023-20861, CVE-2023-20862, CVE-2023-20863, CVE-2024-29131, CVE-2024-29133, CVE-2023-5072, CVE-2024-22201, CVE-2024-21520, CVE-2024-37890, CVE-2024-37891, CVE-2024-38875, CVE-2024-39329, CVE-2024-39330, CVE-2024-39614, VE-2024-39689, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535, CVE-2022-1012, CVE-2022-32250, CVE-2020-10543, CVE-2020-10878, CVE-2020-12723, CVE-2023-25930, CVE-2023-26021, CVE-2023-26022, CVE-2023-27555, CVE-2023-27559, CVE-2023-29255, CVE-2023-29257, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921, CVE-2020-25649, CVE-2020-36518, CVE-2021-46877, CVE-2022-42003, CVE-2022-42004, CVE-2024-3388 |
IOC |
– |
Zasiahnuté systémy |
AIX App Connect Enterprise Certified Container Content Collector for Email Content Collector for File Systems Content Collector for Microsoft SharePoint EDB Postgres Advanced Server with IBM EDB PostgreSQL with IBM Host firmware IBM Analytics Engine Cloud Pak for Data IBM Cloud Pak for AIOps IBM Cloud Pak for Business Automation IBM Cloud Pak for Data IBM Cloud Pak System IBM Common Licensing IBM Control Center IBM Data Management Platform for EDB Postgres Enterprise for IBM Cloud Pak for Data IBM Data Observability by Databand Self-Hosted IBM HTTP Server IBM Integration Bus for z/OS IBM Maximo Application Suite – Predict Component IBM MQ Operator IBM Planning Analytics IBM Planning Analytics Cartridge for IBM Cloud Pak for Data IBM Planning Analytics Workspace IBM Process Mining IBM QRadar SIEM IBM Robotic Process Automation IBM Robotic Process Automation for Cloud Pak IBM Security Guardium IBM Storage Ceph IBM Storage Defender – Resiliency Service IBM Storage Protect Plus Server IBM supplied MQ Advanced container images IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data IBM Workload Scheduler ICP – Discovery InfoSphere Information Server Lakehouse on Prem Netcool Operations Insight OEMSR630 RST SN550 SR630 Total Storage Service Console (TSSC) / TS4500 IMC VIOS Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam