SK-CERT Bezpečnostné varovanie V20240926-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-42472 sa nachádza v produkte IBM QRadar SIEM, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Flatpak a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
22.9.2024 |
CVE |
CVE-2024-6345, CVE-2024-5569, CVE-2024-4367, CVE-2024-42472, CVE-2024-4068, CVE-2024-4067, CVE-2024-4032, CVE-2024-39689, CVE-2024-39573, CVE-2024-39338, CVE-2024-3933, CVE-2024-38809, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-38428, CVE-2024-37891, CVE-2024-37168, CVE-2024-3651, CVE-2024-36138, CVE-2024-36114, CVE-2024-34064, CVE-2024-33883, CVE-2024-29415, CVE-2024-29041, CVE-2024-28863, CVE-2024-27980, CVE-2024-27267, CVE-2024-26982, CVE-2024-26906, CVE-2024-25629, CVE-2024-2398, CVE-2024-23653, CVE-2024-23652, CVE-2024-23651, CVE-2024-23450, CVE-2024-22354, CVE-2024-22020, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-20952, CVE-2024-20945, CVE-2024-20926, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-1975, CVE-2024-1737, CVE-2024-0397, CVE-2023-47100, CVE-2023-46673, CVE-2023-45871, CVE-2023-45857, CVE-2023-45143, CVE-2023-44487, CVE-2023-44270, CVE-2023-39333, CVE-2023-38552, CVE-2023-38264, CVE-2023-33850, CVE-2023-31419, CVE-2023-31418, CVE-2023-31417, CVE-2023-29400, CVE-2023-24998, CVE-2023-24540, CVE-2023-24539, CVE-2023-24538, CVE-2023-24537, CVE-2023-24536, CVE-2023-24534, CVE-2023-24532, CVE-2023-2253, CVE-2022-42004, CVE-2022-42003, CVE-2022-41725, CVE-2022-41724, CVE-2022-41723, CVE-2022-41717, CVE-2022-41716, CVE-2022-41715, CVE-2022-3510, CVE-2022-32189, CVE-2022-32149, CVE-2022-32148, CVE-2022-30635, CVE-2022-30633, CVE-2022-30632, CVE-2022-30631, CVE-2022-30630, CVE-2022-30629, CVE-2022-30580, CVE-2022-29599, CVE-2022-29526, CVE-2022-2880, CVE-2022-2879, CVE-2022-28131, CVE-2022-27664, CVE-2022-26612, CVE-2022-25168, CVE-2022-23221, CVE-2022-22965, CVE-2022-1962, CVE-2022-1705, CVE-2021-26291, CVE-2021-23463, CVE-2021-20190, CVE-2020-9548, CVE-2020-9547, CVE-2020-8840, CVE-2020-8565, CVE-2020-8565, CVE-2020-36518, CVE-2020-36189, CVE-2020-36188, CVE-2020-36187, CVE-2020-36186, CVE-2020-36185, CVE-2020-36184, CVE-2020-36183, CVE-2020-36182, CVE-2020-36181, CVE-2020-36180, CVE-2020-36179, CVE-2020-35728, CVE-2020-35491, CVE-2020-35490, CVE-2020-24750, CVE-2020-24616, CVE-2020-14195, CVE-2020-14062, CVE-2020-14061, CVE-2020-14060, CVE-2020-12723, CVE-2020-11620, CVE-2020-11612, CVE-2020-11112, CVE-2020-11111, CVE-2020-10878, CVE-2020-10693, CVE-2020-10673, CVE-2020-10672, CVE-2020-10650, CVE-2020-10543, CVE-2019-9518, CVE-2019-20330, CVE-2019-17531, CVE-2019-17267, CVE-2019-16943, CVE-2019-16942, CVE-2019-16335, CVE-2019-14893, CVE-2019-14892, CVE-2019-14540, CVE-2019-14439, CVE-2019-14379, CVE-2019-12814, CVE-2019-12415, CVE-2019-12384, CVE-2019-12086, CVE-2019-11253, CVE-2019-11250, CVE-2018-8029, CVE-2018-7489, CVE-2018-5968, CVE-2018-19362, CVE-2018-19361, CVE-2018-19360, CVE-2018-14721, CVE-2018-14720, CVE-2018-14719, CVE-2018-14718, CVE-2018-12023, CVE-2018-12022, CVE-2018-11766, CVE-2018-11307, CVE-2018-10936, CVE-2017-7525, CVE-2017-17485, CVE-2017-15713, CVE-2017-15095, CVE-2015-5262, CVE-2015-3627, CVE-2014-3577, CVE-2012-6153, CVE-2011-1498 |
IOC |
– |
Zasiahnuté systémy |
AIX Analyst Workflow App connect professional IBM App Connect Enterprise IBM Asset Data Dictionary Component IBM Asset Data Dictionary Component IBM Cloud Object System IBM Integration Bus for z/OS IBM License Metric Tool IBM Maximo Application Suite IBM Operational Decision Manager IBM QRadar SIEM IBM Security Guardium Insights IBM Spectrum Control IBM Tivoli Business Service Manager IBM watsonx.data ICP – Discovery Rational Asset Manager VIOS Virtualization Management Interface Voice Gateway watsonx.data Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam