SK-CERT Bezpečnostné varovanie V20240822-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 sa nachádza v produkte IBM Observability with Instana (OnPrem), spočíva v nedostatočnej implementácii mechanizmov autentifikácie doplnku AuthZ a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
18.8.2024 |
CVE |
CVE-2024-6345, CVE-2024-5321, CVE-2024-41110, CVE-2024-39689, CVE-2024-39008, CVE-2024-37891, CVE-2024-37890, CVE-2024-37168, CVE-2024-3651, CVE-2024-36039, CVE-2024-35195, CVE-2024-34064, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32473, CVE-2024-3154, CVE-2024-30261, CVE-2024-30260, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-2961, CVE-2024-29415, CVE-2024-29041, CVE-2024-28799, CVE-2024-28182, CVE-2024-28176, CVE-2024-27983, CVE-2024-27982, CVE-2024-27270, CVE-2024-27268, CVE-2024-27267, CVE-2024-25629, CVE-2024-25062, CVE-2024-25026, CVE-2024-25024, CVE-2024-24791, CVE-2024-24790, CVE-2024-24789, CVE-2024-24788, CVE-2024-24785, CVE-2024-24784, CVE-2024-24783, CVE-2024-22365, CVE-2024-22361, CVE-2024-22354, CVE-2024-22353, CVE-2024-22329, CVE-2024-22262, CVE-2024-22025, CVE-2024-22019, CVE-2024-22017, CVE-2024-21896, CVE-2024-21892, CVE-2024-21891, CVE-2024-21890, CVE-2024-21634, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-20952, CVE-2024-20945, CVE-2024-20932, CVE-2024-20926, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2023-7008, CVE-2023-6918, CVE-2023-6597, CVE-2023-6004, CVE-2023-5676, CVE-2023-51775, CVE-2023-50447, CVE-2023-50312, CVE-2023-4807, CVE-2023-47108, CVE-2023-46809, CVE-2023-4623, CVE-2023-45803, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-44487, CVE-2023-44483, CVE-2023-44271, CVE-2023-42282, CVE-2023-38264, CVE-2023-33850, CVE-2023-32067, CVE-2023-31130, CVE-2023-28867, CVE-2023-27043, CVE-2023-24998, CVE-2023-23931, CVE-2023-23613, CVE-2023-23612, CVE-2023-22467, CVE-2023-22081, CVE-2023-22067, CVE-2023-22049, CVE-2023-22045, CVE-2023-1370, CVE-2023-0482, CVE-2022-48622, CVE-2022-41917, CVE-2022-36364, CVE-2022-36046, CVE-2022-31129, CVE-2022-24785, CVE-2022-22817, CVE-2020-8561, CVE-2020-8554, CVE-2020-36189, CVE-2020-36188, CVE-2020-36187, CVE-2020-36186, CVE-2020-36185, CVE-2020-36184, CVE-2020-36182, CVE-2020-36181, CVE-2020-36179, CVE-2020-35728, CVE-2020-3452, CVE-2020-24750, CVE-2020-24616, CVE-2020-14195, CVE-2020-14062, CVE-2020-14061, CVE-2020-14060, CVE-2020-11620, CVE-2020-11112, CVE-2020-11111, CVE-2020-10673, CVE-2020-10672, CVE-2019-14439, CVE-2019-12086, CVE-2019-1002100, CVE-2018-5968, CVE-2018-12023, CVE-2018-12022, CVE-2012-2328, CVE-2010-1937, CVE-2008-7230 |
IOC |
– |
Zasiahnuté systémy |
AIX App Connect Enterprise Certified Container IBM Cloud Pak for Security IBM Cognos Dashboards on Cloud Pak for Data IBM Db2 IBM Observability with Instana (OnPrem) IBM Planning Analytics Local IBM Planning Analytics Workspace IBM SDK, Java Technology Edition IBM Security Directory Suite IBM Security QRadar EDR IBM Sterling Control Center IBM Storage Defender – Data Protect IBM Tivoli Application Dependency Discovery Manager IBM WebSphere Application Server IBM WebSphere Application Server Liberty Maximo IT PowerVC QRadar Suite Software Transformation Extender Advanced VIOS watsonx.data Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam