SK-CERT Bezpečnostné varovanie V20241007-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Qualcomm chipsety – kritická a aktívne zneužívaná bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Qualcomm vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická a jedna ako aktívne zneužívaná. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-33066 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom poškodenia pamäte získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Bezpečnostná zraniteľnosť s identifikátorom CVE-2024-43047 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje lokálnemu, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom znovupoužitia uvoľnenej pamäte získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. |
| Dátum prvého zverejnenia varovania |
| 7.10.2024 |
| CVE |
| CVE-2024-21455, CVE-2024-23369, CVE-2024-23370, CVE-2024-23374, CVE-2024-23375, CVE-2024-23376, CVE-2024-23378, CVE-2024-23379, CVE-2024-33049, CVE-2024-33064, CVE-2024-33065, CVE-2024-33066, CVE-2024-33069, CVE-2024-33070, CVE-2024-33071, CVE-2024-33073, CVE-2024-38397, CVE-2024-38399, CVE-2024-38425, CVE-2024-43047 |
| IOC |
| – |
| Zasiahnuté systémy |
| Chipsety Qualcomm
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
| Následky |
| Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
| Zdroje |
| https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html |
« Späť na zoznam

