SK-CERT Bezpečnostné varovanie V20241028-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| HPE CIFS a Superdome Flex – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na produkty Common Internet File System (CIFS) a Superdome Flex, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-3961 sa nachádza v produkte CIFS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Samba a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2022-32745 a CVE-2024-24853 vyžaduje interakciu používateľa. |
| Dátum prvého zverejnenia varovania |
| 25.10.2024 |
| CVE |
| CVE-2024-24853, CVE-2024-21829, CVE-2024-21781, CVE-2023-4091, CVE-2023-3961, CVE-2023-34968, CVE-2023-34967, CVE-2023-34966, CVE-2023-3347, CVE-2023-0614, CVE-2023-0225, CVE-2022-45141, CVE-2022-42898, CVE-2022-38023, CVE-2022-37967, CVE-2022-37966, CVE-2022-3592, CVE-2022-32746, CVE-2022-32745, CVE-2022-32744, CVE-2022-32742, CVE-2022-2031 |
| IOC |
| – |
| Zasiahnuté systémy |
| HPE CIFS Server vo verzii staršej ako B.04.18.01.00 HPE Superdome Flex 280 vo verzii firmvéru staršej ako v1.90.12 HPE Superdome Flex vo verzii firmvéru staršej ako v4.0.10 |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam

