SK-CERT Bezpečnostné varovanie V20240911-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je sedem označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-23652 sa nachádza v produkte IBM Concert, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Moby BuildKit a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať neoprávnené zmeny v systéme a zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
4.9.2024
CVE
CVE-2024-6387, CVE-2024-45076, CVE-2024-45075, CVE-2024-45074, CVE-2024-4068, CVE-2024-4067, CVE-2024-39747, CVE-2024-39689, CVE-2024-39338, CVE-2024-3933, CVE-2024-39249, CVE-2024-37891, CVE-2024-37890, CVE-2024-37529, CVE-2024-37372, CVE-2024-37371, CVE-2024-37370, CVE-2024-3727, CVE-2024-36138, CVE-2024-36137, CVE-2024-35328, CVE-2024-35326, CVE-2024-35195, CVE-2024-35152, CVE-2024-35136, CVE-2024-34447, CVE-2024-34069, CVE-2024-33883, CVE-2024-32879, CVE-2024-31882, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29133, CVE-2024-29131, CVE-2024-29041, CVE-2024-29018, CVE-2024-28849, CVE-2024-28219, CVE-2024-28182, CVE-2024-27983, CVE-2024-27982, CVE-2024-27980, CVE-2024-27280, CVE-2024-27270, CVE-2024-27267, CVE-2024-27088, CVE-2024-26147, CVE-2024-26130, CVE-2024-25620, CVE-2024-25026, CVE-2024-24786, CVE-2024-24557, CVE-2024-24549, CVE-2024-23672, CVE-2024-23653, CVE-2024-23652, CVE-2024-23651, CVE-2024-23650, CVE-2024-23082, CVE-2024-23081, CVE-2024-22361, CVE-2024-22354, CVE-2024-22329, CVE-2024-22262, CVE-2024-22259, CVE-2024-22258, CVE-2024-22257, CVE-2024-22243, CVE-2024-22234, CVE-2024-22201, CVE-2024-22020, CVE-2024-22019, CVE-2024-22018, CVE-2024-21742, CVE-2024-21501, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21102, CVE-2024-21096, CVE-2024-21094, CVE-2024-21085, CVE-2024-21069, CVE-2024-21062, CVE-2024-21060, CVE-2024-21013, CVE-2024-21011, CVE-2024-20952, CVE-2024-20945, CVE-2024-20932, CVE-2024-20926, CVE-2024-20921, CVE-2024-20918, CVE-2024-0727, CVE-2023-6129, CVE-2023-52428, CVE-2023-51775, CVE-2023-50312, CVE-2023-48795, CVE-2023-46673, CVE-2023-45803, CVE-2023-45288, CVE-2023-45284, CVE-2023-44487, CVE-2023-44483, CVE-2023-43804, CVE-2023-42366, CVE-2023-42365, CVE-2023-42364, CVE-2023-42363, CVE-2023-39326, CVE-2023-38264, CVE-2023-34981, CVE-2023-33202, CVE-2023-33201, CVE-2023-32681, CVE-2023-31419, CVE-2023-31418, CVE-2023-31417, CVE-2023-29400, CVE-2023-2650, CVE-2023-26102, CVE-2023-24539, CVE-2023-24537, CVE-2023-24536, CVE-2023-24534, CVE-2023-22049, CVE-2023-21967, CVE-2023-21954, CVE-2023-21939, CVE-2023-21938, CVE-2023-21937, CVE-2023-21930, CVE-2023-0466, CVE-2023-0465, CVE-2023-0286, CVE-2023-0215, CVE-2022-46337, CVE-2022-4304, CVE-2022-41881, CVE-2022-41725, CVE-2022-41724, CVE-2022-41723, CVE-2022-41721, CVE-2022-41716, CVE-2022-41715, CVE-2022-41678, CVE-2022-37434, CVE-2022-3606, CVE-2022-32189, CVE-2022-31197, CVE-2022-30635, CVE-2022-30633, CVE-2022-30632, CVE-2022-30631, CVE-2022-30630, CVE-2022-30629, CVE-2022-30580, CVE-2022-29162, CVE-2022-2880, CVE-2022-2879, CVE-2022-28131, CVE-2022-27664, CVE-2022-27191, CVE-2022-25647, CVE-2022-24778, CVE-2022-24769, CVE-2022-23471, CVE-2022-2068, CVE-2022-1587, CVE-2022-1586, CVE-2022-1471, CVE-2022-0391, CVE-2021-45941, CVE-2021-45940, CVE-2021-4160, CVE-2021-41033, CVE-2021-3737, CVE-2021-3733, CVE-2021-37137, CVE-2021-37136, CVE-2021-3712, CVE-2021-3618, CVE-2021-36090, CVE-2021-35517, CVE-2021-35516, CVE-2021-35515, CVE-2021-34428, CVE-2021-28169, CVE-2021-28165, CVE-2020-8695, CVE-2020-8694, CVE-2020-5258, CVE-2020-27216, CVE-2020-26159, CVE-2020-13692, CVE-2020-12912, CVE-2019-9518, CVE-2019-20838, CVE-2019-20445, CVE-2019-20444, CVE-2019-19246, CVE-2019-16869, CVE-2018-25032, CVE-2018-20406, CVE-2017-9735, CVE-2017-7658, CVE-2017-7657, CVE-2017-7656, CVE-2016-4074, CVE-2015-2156, CVE-2015-20107, CVE-2014-0193, CVE-2012-1618
IOC
Zasiahnuté systémy
App Connect Enterprise Certified Container
IBM Aspera Shares
IBM Cloud APM, Advanced Private
IBM Cloud APM, Base Private
IBM Cloud Pak for Network Automation
IBM Cloud Transformation Advisor
IBM Concert Software
IBM Connect:Direct Web Services
IBM Control Center
IBM Data Product Hub
IBM DataPower Gateway
IBM Decision Optimization for Cloud Pak for Data
IBM i
IBM Observability with Instana (OnPrem)
IBM Operations Analytics – Log Analysis
IBM Planning Analytics
IBM QRadar Use Case Manager
IBM Robotic Process Automation
IBM Security Guardium
IBM Security QRadar EDR
IBM Security Verify Directory
IBM Sterling Connect:Direct Web Services
IBM Sterling Control Center
IBM Storage Defender – Resiliency Service
IBM Storage Scale
IBM Tivoli Application Dependency Discovery Manager
IBM Watson Discovery for IBM Cloud Pak for Data
IBM Watson Explorer Analytical Components
IBM Watson Explorer DAE Analytical Components
IBM Watson Explorer DAE Foundational Components
IBM Watson Explorer Foundational Components
IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data
IBM watsonx.data
IBM webMethods Integration
Jazz Foundation
watsonx.data

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://www.ibm.com/support/pages/node/7166857
https://www.ibm.com/support/pages/node/7167245
https://www.ibm.com/support/pages/node/7167102
https://www.ibm.com/support/pages/node/7167390
https://www.ibm.com/support/pages/node/7166617
https://www.ibm.com/support/pages/node/7166619
https://www.ibm.com/support/pages/node/7166286
https://www.ibm.com/support/pages/node/7166628
https://www.ibm.com/support/pages/node/7157047
https://www.ibm.com/support/pages/node/7165364
https://www.ibm.com/support/pages/node/7166633
https://www.ibm.com/support/pages/node/7166758
https://www.ibm.com/support/pages/node/7166691
https://www.ibm.com/support/pages/node/7166788
https://www.ibm.com/support/pages/node/7166771
https://www.ibm.com/support/pages/node/7166882
https://www.ibm.com/support/pages/node/7166884
https://www.ibm.com/support/pages/node/7166874
https://www.ibm.com/support/pages/node/7166855
https://www.ibm.com/support/pages/node/7165969
https://www.ibm.com/support/pages/node/7166947
https://www.ibm.com/support/pages/node/7166968
https://www.ibm.com/support/pages/node/7166961
https://www.ibm.com/support/pages/node/7167174
https://www.ibm.com/support/pages/node/7167168
https://www.ibm.com/support/pages/node/7167167
https://www.ibm.com/support/pages/node/7167163
https://www.ibm.com/support/pages/node/7167142
https://www.ibm.com/support/pages/node/7167148
https://www.ibm.com/support/pages/node/7157847
https://www.ibm.com/support/pages/node/7167122
https://www.ibm.com/support/pages/node/7167087
https://www.ibm.com/support/pages/node/7167095
https://www.ibm.com/support/pages/node/7167094
https://www.ibm.com/support/pages/node/7167082
https://www.ibm.com/support/pages/node/7167165
https://www.ibm.com/support/pages/node/7167086
https://www.ibm.com/support/pages/node/7167164
https://www.ibm.com/support/pages/node/7167166
https://www.ibm.com/support/pages/node/7167169
https://www.ibm.com/support/pages/node/7167177
https://www.ibm.com/support/pages/node/7167170
https://www.ibm.com/support/pages/node/7167157
https://www.ibm.com/support/pages/node/7167154
https://www.ibm.com/support/pages/node/7167109
https://www.ibm.com/support/pages/node/7167217
https://www.ibm.com/support/pages/node/7154426
https://www.ibm.com/support/pages/node/7158632
https://www.ibm.com/support/pages/node/7158624
https://www.ibm.com/support/pages/node/7158617
https://www.ibm.com/support/pages/node/7167218
https://www.ibm.com/support/pages/node/7167242
https://www.ibm.com/support/pages/node/7167399
https://www.ibm.com/support/pages/node/7167243

« Späť na zoznam