SK-CERT Bezpečnostné varovanie V20241028-02


Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
HPE CIFS a Superdome Flex – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Hewlett Packard Enterprise
(HPE) vydala bezpečnostné aktualizácie na produkty Common Internet File
System (CIFS) a Superdome Flex, ktoré opravujú viacero bezpečnostných
zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom
CVE-2023-3961 sa nachádza v produkte CIFS, spočíva v nedostatočnej
implementácii bezpečnostných mechanizmov komponentu Samba a umožňuje
vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k
citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť
zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať
neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v
systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad
systémom, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2022-32745 a
CVE-2024-24853 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
25.10.2024
CVE
CVE-2024-24853, CVE-2024-21829, CVE-2024-21781, CVE-2023-4091,
CVE-2023-3961, CVE-2023-34968, CVE-2023-34967, CVE-2023-34966,
CVE-2023-3347, CVE-2023-0614, CVE-2023-0225, CVE-2022-45141,
CVE-2022-42898, CVE-2022-38023, CVE-2022-37967, CVE-2022-37966,
CVE-2022-3592, CVE-2022-32746, CVE-2022-32745, CVE-2022-32744,
CVE-2022-32742, CVE-2022-2031
IOC
Zasiahnuté systémy
HPE CIFS Server vo verzii staršej ako B.04.18.01.00
HPE Superdome Flex 280 vo verzii firmvéru staršej ako v1.90.12
HPE Superdome Flex vo verzii firmvéru staršej ako v4.0.10

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať
aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie
kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov
na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké
heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené
e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali
nedôveryhodné webové stránky.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii
firmvéru, nie len aplikačnému softvéru.
Zdroje
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04724en_us&docLocale=en_US
https://nvd.nist.gov/vuln/detail/CVE-2023-3961
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04715en_us&docLocale=en_US
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04714en_us&docLocale=en_US


« Späť na zoznam