SK-CERT Bezpečnostné varovanie V20241029-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-45656 sa nachádza v produkte IBM Flexible Service Processor (FSP), spočíva v existencii zabudovaného používateľského účtu s predvoleným heslom a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
27.10.2024 |
CVE |
CVE-2024-7348, CVE-2024-7264, CVE-2024-7254, CVE-2024-6345, CVE-2024-6119, CVE-2024-5569, CVE-2024-48949, CVE-2024-48948, CVE-2024-45662, CVE-2024-45656, CVE-2024-45590, CVE-2024-45296, CVE-2024-43398, CVE-2024-43189, CVE-2024-43177, CVE-2024-43173, CVE-2024-41946, CVE-2024-41818, CVE-2024-41785, CVE-2024-41784, CVE-2024-41757, CVE-2024-41172, CVE-2024-41123, CVE-2024-4068, CVE-2024-4067, CVE-2024-4032, CVE-2024-39908, CVE-2024-39689, CVE-2024-39573, CVE-2024-39338, CVE-2024-3933, CVE-2024-38477, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-37891, CVE-2024-37890, CVE-2024-37371, CVE-2024-37370, CVE-2024-36883, CVE-2024-36005, CVE-2024-36000, CVE-2024-35960, CVE-2024-35958, CVE-2024-35255, CVE-2024-35195, CVE-2024-35176, CVE-2024-34064, CVE-2024-32007, CVE-2024-3154, CVE-2024-30172, CVE-2024-29736, CVE-2024-29415, CVE-2024-29133, CVE-2024-29131, CVE-2024-28835, CVE-2024-27397, CVE-2024-27316, CVE-2024-27267, CVE-2024-26993, CVE-2024-26925, CVE-2024-26808, CVE-2024-26735, CVE-2024-26665, CVE-2024-26601, CVE-2024-26598, CVE-2024-26585, CVE-2024-26130, CVE-2024-25744, CVE-2024-24791, CVE-2024-24788, CVE-2024-24787, CVE-2024-24784, CVE-2024-22201, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-0565, CVE-2024-0443, CVE-2024-0397, CVE-2023-52628, CVE-2023-52463, CVE-2023-52458, CVE-2023-52450, CVE-2023-52439, CVE-2023-51775, CVE-2023-5090, CVE-2023-50304, CVE-2023-4921, CVE-2023-48795, CVE-2023-46234, CVE-2023-4623, CVE-2023-4622, CVE-2023-45862, CVE-2023-45290, CVE-2023-45287, CVE-2023-45145, CVE-2023-45133, CVE-2023-44981, CVE-2023-44487, CVE-2023-44483, CVE-2023-43642, CVE-2023-42282, CVE-2023-3978, CVE-2023-39325, CVE-2023-39319, CVE-2023-39318, CVE-2023-38264, CVE-2023-38009, CVE-2023-32731, CVE-2023-29409, CVE-2023-29406, CVE-2023-29403, CVE-2023-29400, CVE-2023-29262, CVE-2023-28856, CVE-2023-25166, CVE-2023-24540, CVE-2023-24539, CVE-2023-24538, CVE-2023-24536, CVE-2023-24534, CVE-2023-22467, CVE-2023-1436, CVE-2023-0842, CVE-2022-46751, CVE-2022-46364, CVE-2022-46175, CVE-2022-43383, CVE-2022-42916, CVE-2022-42915, CVE-2022-41725, CVE-2022-41724, CVE-2022-41723, CVE-2022-41722, CVE-2022-41720, CVE-2022-41717, CVE-2022-41716, CVE-2022-41715, CVE-2022-40897, CVE-2022-38900, CVE-2022-37866, CVE-2022-37865, CVE-2022-36943, CVE-2022-35260, CVE-2022-35252, CVE-2022-3517, CVE-2022-32221, CVE-2022-32208, CVE-2022-32207, CVE-2022-32206, CVE-2022-32205, CVE-2022-32189, CVE-2022-32149, CVE-2022-32148, CVE-2022-30634, CVE-2022-30632, CVE-2022-30631, CVE-2022-30630, CVE-2022-30629, CVE-2022-30580, CVE-2022-30115, CVE-2022-29804, CVE-2022-29526, CVE-2022-28890, CVE-2022-2880, CVE-2022-28331, CVE-2022-27782, CVE-2022-27781, CVE-2022-27780, CVE-2022-27779, CVE-2022-27778, CVE-2022-27776, CVE-2022-27775, CVE-2022-27774, CVE-2022-27664, CVE-2022-2765, CVE-2022-25883, CVE-2022-25235, CVE-2022-25147, CVE-2022-24834, CVE-2022-24736, CVE-2022-24735, CVE-2022-23437, CVE-2022-2309, CVE-2022-22971, CVE-2022-22970, CVE-2022-22965, CVE-2022-22576, CVE-2022-1705, CVE-2022-0778, CVE-2022-0235, CVE-2022-0144, CVE-2021-46939, CVE-2021-44906, CVE-2021-43784, CVE-2021-43138, CVE-2021-40690, CVE-2021-39239, CVE-2021-3803, CVE-2021-35940, CVE-2021-27568, CVE-2021-22096, CVE-2020-5421, CVE-2020-26137, CVE-2020-15168, CVE-2020-14338, CVE-2019-19012, CVE-2019-16163, CVE-2019-13224, CVE-2019-11777, CVE-2019-11236, CVE-2018-15756, CVE-2018-15494, CVE-2018-1272, CVE-2018-1271, CVE-2018-1199, CVE-2018-1000665, CVE-2017-16100, CVE-2017-12618, CVE-2016-9878, CVE-2016-5007, CVE-2016-1000027, CVE-2015-6524, CVE-2015-0254, CVE-2014-3600, CVE-2013-4002, CVE-2013-1879, CVE-2012-2677, CVE-2012-0881, CVE-2012-0840, CVE-2011-4905, CVE-2011-0419, CVE-2010-2276, CVE-2010-2275, CVE-2010-2274, CVE-2010-2273, CVE-2009-3720, CVE-2009-3560 |
IOC |
– |
Zasiahnuté systémy |
IBM App Connect Enterprise Certified Container IBM Asset Data Dictionary Component IBM B2B Advanced Communications IBM CICS TX Advanced IBM Cloud Pak System IBM Cognos Analytics Mobile (Android) IBM Cognos Analytics Mobile (iOS) IBM Concert Software IBM DataPower Operations Dashboard IBM Edge Data Collector IBM Engineering Requirements Management DOORS IBM Engineering Requirements Management DOORS Web Access IBM Flexible Service Processor (FSP) IBM Jazz Reporting Service IBM Master Data Management IBM Maximo Application Suite IBM Maximo Application Suite – IoT Component IBM Maximo Application Suite – Monitor Component IBM Observability with Instana (OnPrem) IBM Power System IBM QRadar Assistant IBM Rational DOORS/DOORS Web Access IBM Safer Payments IBM Secure External Authentication Server IBM Security Guardium IBM Security Guardium Key Lifecycle Manager (SKLM/GKLM) IBM Server Firmware IBM SOAR QRadar Plugin App IBM Sterling Connect:Express for UNIX IBM Sterling Secure Proxy IBM Storage Protect Server IBM Storage Scale System IBM Tivoli Application Dependency Discovery Manager IBM Watson Discovery for IBM Cloud Pak for Data Power HMC Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup do systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam