SK-CERT Bezpečnostné varovanie V20241007-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Qualcomm chipsety – kritická a aktívne zneužívaná bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Qualcomm vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická a jedna ako aktívne zneužívaná. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-33066 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom poškodenia pamäte získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Bezpečnostná zraniteľnosť s identifikátorom CVE-2024-43047 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje lokálnemu, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom znovupoužitia uvoľnenej pamäte získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. |
Dátum prvého zverejnenia varovania |
7.10.2024 |
CVE |
CVE-2024-21455, CVE-2024-23369, CVE-2024-23370, CVE-2024-23374, CVE-2024-23375, CVE-2024-23376, CVE-2024-23378, CVE-2024-23379, CVE-2024-33049, CVE-2024-33064, CVE-2024-33065, CVE-2024-33066, CVE-2024-33069, CVE-2024-33070, CVE-2024-33071, CVE-2024-33073, CVE-2024-38397, CVE-2024-38399, CVE-2024-38425, CVE-2024-43047 |
IOC |
– |
Zasiahnuté systémy |
Chipsety Qualcomm
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html |
« Späť na zoznam