SK-CERT Bezpečnostné varovanie V20241023-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Dell produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47244 sa nachádza v produktoch PowerFlex rack a PowerFlex appliance, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje autentifikovanému útočníkovi s právomocami používateľa, ktorý sa nachádza v rovnakom sieťovom segmente eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
21.10.2024 |
CVE |
CVE-2024-47244, CVE-2023-31102, CVE-2023-40481, CVE-2023-41833, CVE-2023-43753, CVE-2024-21769, CVE-2024-21806, CVE-2024-21807, CVE-2024-21810, CVE-2024-22374, CVE-2024-22376, CVE-2024-23497, CVE-2024-23499, CVE-2024-23981, CVE-2024-24983, CVE-2024-24986, CVE-2013-4235, CVE-2021-4439, CVE-2021-47534, CVE-2021-47576, CVE-2021-47578, CVE-2021-47580, CVE-2021-47582, CVE-2021-47583, CVE-2021-47584, CVE-2021-47585, CVE-2021-47586, CVE-2021-47587, CVE-2021-47589, CVE-2021-47592, CVE-2021-47596, CVE-2021-47597, CVE-2021-47598, CVE-2021-47600, CVE-2021-47601, CVE-2021-47602, CVE-2021-47603, CVE-2021-47607, CVE-2021-47608, CVE-2021-47609, CVE-2021-47611, CVE-2021-47612, CVE-2021-47614, CVE-2021-47615, CVE-2021-47616, CVE-2021-47617, CVE-2021-47618, CVE-2021-47619, CVE-2021-47620, CVE-2021-47622, CVE-2021-47624, CVE-2022-0854, CVE-2022-20368, CVE-2022-28748, CVE-2022-2964, CVE-2022-48711, CVE-2022-48712, CVE-2022-48713, CVE-2022-48715, CVE-2022-48717, CVE-2022-48720, CVE-2022-48721, CVE-2022-48722, CVE-2022-48723, CVE-2022-48724, CVE-2022-48725, CVE-2022-48726, CVE-2022-48727, CVE-2022-48728, CVE-2022-48729, CVE-2022-48730, CVE-2022-48732, CVE-2022-48734, CVE-2022-48735, CVE-2022-48736, CVE-2022-48737, CVE-2022-48738, CVE-2022-48739, CVE-2022-48740, CVE-2022-48743, CVE-2022-48744, CVE-2022-48745, CVE-2022-48746, CVE-2022-48747, CVE-2022-48749, CVE-2022-48751, CVE-2022-48752, CVE-2022-48754, CVE-2022-48756, CVE-2022-48758, CVE-2022-48759, CVE-2022-48760, CVE-2022-48761, CVE-2022-48763, CVE-2022-48765, CVE-2022-48767, CVE-2022-48768, CVE-2022-48769, CVE-2022-48771, CVE-2022-48773, CVE-2022-48774, CVE-2022-48775, CVE-2022-48776, CVE-2022-48777, CVE-2022-48778, CVE-2022-48780, CVE-2022-48783, CVE-2022-48784, CVE-2022-48786, CVE-2022-48787, CVE-2022-48788, CVE-2022-48789, CVE-2022-48790, CVE-2022-48791, CVE-2022-48792, CVE-2022-48793, CVE-2022-48794, CVE-2022-48796, CVE-2022-48797, CVE-2022-48798, CVE-2022-48799, CVE-2022-48800, CVE-2022-48801, CVE-2022-48802, CVE-2022-48803, CVE-2022-48804, CVE-2022-48805, CVE-2022-48806, CVE-2022-48807, CVE-2022-48811, CVE-2022-48812, CVE-2022-48813, CVE-2022-48814, CVE-2022-48815, CVE-2022-48816, CVE-2022-48817, CVE-2022-48818, CVE-2022-48820, CVE-2022-48821, CVE-2022-48822, CVE-2022-48823, CVE-2022-48824, CVE-2022-48825, CVE-2022-48826, CVE-2022-48827, CVE-2022-48828, CVE-2022-48829, CVE-2022-48830, CVE-2022-48831, CVE-2022-48834, CVE-2022-48835, CVE-2022-48836, CVE-2022-48837, CVE-2022-48838, CVE-2022-48839, CVE-2022-48840, CVE-2022-48841, CVE-2022-48842, CVE-2022-48843, CVE-2022-48847, CVE-2022-48849, CVE-2022-48851, CVE-2022-48853, CVE-2022-48856, CVE-2022-48857, CVE-2022-48858, CVE-2022-48859, CVE-2022-48860, CVE-2022-48861, CVE-2022-48862, CVE-2022-48863, CVE-2022-48866, CVE-2023-1582, CVE-2023-30608, CVE-2023-31315, CVE-2023-37453, CVE-2023-52591, CVE-2023-52762, CVE-2023-52766, CVE-2023-52800, CVE-2023-52885, CVE-2023-52886, CVE-2024-1737, CVE-2024-1975, CVE-2024-20996, CVE-2024-21125, CVE-2024-21127, CVE-2024-21129, CVE-2024-21130, CVE-2024-21131, CVE-2024-21134, CVE-2024-21138, CVE-2024-21140, CVE-2024-21142, CVE-2024-21144, CVE-2024-21145, CVE-2024-21147, CVE-2024-21162, CVE-2024-21163, CVE-2024-21171, CVE-2024-21173, CVE-2024-21177, CVE-2024-21179, CVE-2024-21185, CVE-2024-22257, CVE-2024-22262, CVE-2024-24549, CVE-2024-25062, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26800, CVE-2024-26813, CVE-2024-26814, CVE-2024-26976, CVE-2024-34750, CVE-2024-35878, CVE-2024-35901, CVE-2024-35905, CVE-2024-36926, CVE-2024-36974, CVE-2024-38541, CVE-2024-38555, CVE-2024-38559, CVE-2024-39463, CVE-2024-39494, CVE-2024-4076, CVE-2024-40902, CVE-2024-40937, CVE-2024-40954, CVE-2024-40956, CVE-2024-40989, CVE-2024-40994, CVE-2024-41011, CVE-2024-41012, CVE-2024-41059, CVE-2024-41069, CVE-2024-41090, CVE-2024-42093, CVE-2024-42145, CVE-2024-42230, CVE-2024-47242, CVE-2024-5535, CVE-2024-6345, CVE-2024-7264 |
IOC |
– |
Zasiahnuté systémy |
PowerFlex rack vo verzii staršej ako 3.8.8 a 4.6.0.1 PowerFlex appliance vo verzii staršej ako 3.8.8 a 4.6.0.1 Microsoft Azure Stack HCI vo verzii staršej ako 10.2408.1 Dell Apex Cloud Platform for Microsoft Azure vo verzii staršej ako 01.03.00.00 Dell Storage Resource Manager vo verzii staršej ako 5.0.2.0 Dell Storage Monitoring and Reporting vo verzii staršej ako 5.0.2.0 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam