SK-CERT Bezpečnostné varovanie V20240814-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6387 sa nachádza v produkte IBM Watson Assistant for IBM Cloud Pak for Data, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
11.8.2024
CVE
CVE-2024-6387, CVE-2024-6345, CVE-2024-5206, CVE-2024-41660, CVE-2024-39689, CVE-2024-3933, CVE-2024-38321, CVE-2024-37891, CVE-2024-37532, CVE-2024-36007, CVE-2024-36004, CVE-2024-35960, CVE-2024-35959, CVE-2024-35958, CVE-2024-35890, CVE-2024-35888, CVE-2024-35855, CVE-2024-35854, CVE-2024-35853, CVE-2024-35852, CVE-2024-35845, CVE-2024-35838, CVE-2024-35835, CVE-2024-35789, CVE-2024-35154, CVE-2024-35124, CVE-2024-3371, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-33531, CVE-2024-32487, CVE-2024-2961, CVE-2024-29025, CVE-2024-28182, CVE-2024-28182, CVE-2024-27982, CVE-2024-27410, CVE-2024-27397, CVE-2024-27268, CVE-2024-2700, CVE-2024-26982, CVE-2024-26974, CVE-2024-26907, CVE-2024-26906, CVE-2024-26859, CVE-2024-26826, CVE-2024-26804, CVE-2024-26801, CVE-2024-26759, CVE-2024-26735, CVE-2024-26675, CVE-2024-26656, CVE-2024-26585, CVE-2024-26584, CVE-2024-26583, CVE-2024-26308, CVE-2024-25710, CVE-2024-25062, CVE-2024-24786, CVE-2024-22354, CVE-2024-22353, CVE-2024-22329, CVE-2024-22259, CVE-2024-22243, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-20697, CVE-2024-20696, CVE-2024-1300, CVE-2024-1023, CVE-2024-0450, CVE-2023-6597, CVE-2023-5408, CVE-2023-52881, CVE-2023-52878, CVE-2023-52877, CVE-2023-52835, CVE-2023-52813, CVE-2023-52781, CVE-2023-52703, CVE-2023-52700, CVE-2023-52686, CVE-2023-52675, CVE-2023-52669, CVE-2023-52667, CVE-2023-52626, CVE-2023-52615, CVE-2023-52560, CVE-2023-52464, CVE-2023-52428, CVE-2023-51775, CVE-2023-5090, CVE-2023-49569, CVE-2023-49568, CVE-2023-4911, CVE-2023-4807, CVE-2023-46234, CVE-2023-4607, CVE-2023-45288, CVE-2023-45288, CVE-2023-45133, CVE-2023-42465, CVE-2023-42282, CVE-2023-4218, CVE-2023-41993, CVE-2023-4016, CVE-2023-3978, CVE-2023-3955, CVE-2023-39533, CVE-2023-38264, CVE-2023-37460, CVE-2023-3676, CVE-2023-3635, CVE-2023-35887, CVE-2023-3446, CVE-2023-34104, CVE-2023-33008, CVE-2023-2953, CVE-2023-28842, CVE-2023-28841, CVE-2023-28840, CVE-2023-28642, CVE-2023-27561, CVE-2023-2728, CVE-2023-2727, CVE-2023-2650, CVE-2023-25809, CVE-2023-25495, CVE-2023-25492, CVE-2023-25173, CVE-2023-2517, CVE-2023-25153, CVE-2023-24532, CVE-2023-0683, CVE-2023-0056, CVE-2022-46751, CVE-2022-46337, CVE-2022-45061, CVE-2022-41725, CVE-2022-41724, CVE-2022-41723, CVE-2022-41721, CVE-2022-40898, CVE-2022-37866, CVE-2022-32149, CVE-2022-31030, CVE-2022-29162, CVE-2022-27664, CVE-2022-2765, CVE-2022-24999, CVE-2022-23648, CVE-2022-23471, CVE-2022-2284, CVE-2022-2257, CVE-2022-2210, CVE-2022-2208, CVE-2022-2207, CVE-2022-2206, CVE-2022-2183, CVE-2022-2182, CVE-2022-2175, CVE-2022-2129, CVE-2022-2126, CVE-2022-2125, CVE-2022-2124, CVE-2022-2042, CVE-2022-1725, CVE-2022-1720, CVE-2022-1674, CVE-2022-1620, CVE-2022-1619, CVE-2022-1616, CVE-2022-0413, CVE-2022-0351, CVE-2022-0213, CVE-2021-47495, CVE-2021-47456, CVE-2021-47356, CVE-2021-47353, CVE-2021-47311, CVE-2021-47310, CVE-2021-47236, CVE-2021-47073, CVE-2021-47069, CVE-2021-46972, CVE-2021-46909, CVE-2021-43816, CVE-2021-43784, CVE-2021-4187, CVE-2021-4173, CVE-2021-4166, CVE-2021-4136, CVE-2021-41103, CVE-2021-3974, CVE-2021-3973, CVE-2021-3968, CVE-2021-3928, CVE-2021-3927, CVE-2021-3903, CVE-2021-3803, CVE-2021-36090, CVE-2021-35517, CVE-2021-35516, CVE-2021-35515, CVE-2021-32760, CVE-2021-29425, CVE-2021-0341, CVE-2020-26555, CVE-2020-20703, CVE-2020-13949, CVE-2019-12415, CVE-2019-12402, CVE-2018-1313, CVE-2015-1832, CVE-2015-0899
IOC
Zasiahnuté systémy
HMC
IBM Business Automation Workflow containers
IBM Cloud Pak for Business Automation
IBM Cloud Pak for Data
IBM Cloud Pak System
IBM Data Virtualization on Cloud Pak for Data
IBM Db2® on Cloud Pak for Data and Db2 Warehouse on Cloud Pak for Data
IBM Engineering Test Management
IBM Maximo Application Suite
IBM Maximo Application Suite – Monitor Component
IBM MobileFirst Platform Foundation
IBM MQ Operator
IBM Operational Decision Manager
IBM Power Hardware Management Console
IBM Power System
IBM Storage Ceph
IBM supplied MQ Advanced container images
IBM Watson Assistant for IBM Cloud Pak for Data
IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data
IBM watsonx Orchestrate Cartridge for IBM Cloud Pak for Data
InfoSphere Information Server
InfoSphere Information Server on Cloud
InfoSphere Master Data Management
OEMSR630
OpenBMC
OPENBMC
SN550
SR630

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7163055
https://www.ibm.com/support/pages/node/7163146
https://www.ibm.com/support/pages/node/7164057
https://www.ibm.com/support/pages/node/7164174
https://www.ibm.com/support/pages/node/7164055
https://www.ibm.com/support/pages/node/7164058
https://www.ibm.com/support/pages/node/7162272
https://www.ibm.com/support/pages/node/7164175
https://www.ibm.com/support/pages/node/7163496
https://www.ibm.com/support/pages/node/7162569
https://www.ibm.com/support/pages/node/7160799
https://www.ibm.com/support/pages/node/7162529
https://www.ibm.com/support/pages/node/7162679
https://www.ibm.com/support/pages/node/7147906
https://www.ibm.com/support/pages/node/7161609
https://www.ibm.com/support/pages/node/7164891
https://www.ibm.com/support/pages/node/7164813
https://www.ibm.com/support/pages/node/7164812
https://www.ibm.com/support/pages/node/7164103
https://www.ibm.com/support/pages/node/7161907
https://www.ibm.com/support/pages/node/7164164
https://www.ibm.com/support/pages/node/7164093
https://www.ibm.com/support/pages/node/7164076
https://www.ibm.com/support/pages/node/7164097
https://www.ibm.com/support/pages/node/7164089
https://www.ibm.com/support/pages/node/7164084
https://www.ibm.com/support/pages/node/7164080
https://www.ibm.com/support/pages/node/7164072
https://www.ibm.com/support/pages/node/7164217
https://www.ibm.com/support/pages/node/7164099
https://www.ibm.com/support/pages/node/7164649
https://www.ibm.com/support/pages/node/7164653
https://www.ibm.com/support/pages/node/7163719
https://www.ibm.com/support/pages/node/7163498
https://www.ibm.com/support/pages/node/7105142
https://www.ibm.com/support/pages/node/7163195
https://www.ibm.com/support/pages/node/7162958
https://www.ibm.com/support/pages/node/7162598
https://www.ibm.com/support/pages/node/7160967
https://www.ibm.com/support/pages/node/7162366
https://www.ibm.com/support/pages/node/7162182
https://www.ibm.com/support/pages/node/7162573
https://www.ibm.com/support/pages/node/7162550

« Späť na zoznam