SK-CERT Bezpečnostné varovanie V20241028-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
HPE CIFS a Superdome Flex – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na produkty Common Internet File System (CIFS) a Superdome Flex, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-3961 sa nachádza v produkte CIFS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Samba a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2022-32745 a CVE-2024-24853 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
25.10.2024 |
CVE |
CVE-2024-24853, CVE-2024-21829, CVE-2024-21781, CVE-2023-4091, CVE-2023-3961, CVE-2023-34968, CVE-2023-34967, CVE-2023-34966, CVE-2023-3347, CVE-2023-0614, CVE-2023-0225, CVE-2022-45141, CVE-2022-42898, CVE-2022-38023, CVE-2022-37967, CVE-2022-37966, CVE-2022-3592, CVE-2022-32746, CVE-2022-32745, CVE-2022-32744, CVE-2022-32742, CVE-2022-2031 |
IOC |
– |
Zasiahnuté systémy |
HPE CIFS Server vo verzii staršej ako B.04.18.01.00 HPE Superdome Flex 280 vo verzii firmvéru staršej ako v1.90.12 HPE Superdome Flex vo verzii firmvéru staršej ako v4.0.10 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam