SK-CERT Bezpečnostné varovanie V20241029-01


Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné
aktualizácie na svoje portfólio produktov, ktoré opravujú viacero
bezpečnostných zraniteľností, z ktorých je viacero označených ako
kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom
CVE-2024-45656 sa nachádza v produkte IBM Flexible Service Processor
(FSP), spočíva v existencii zabudovaného používateľského účtu s
predvoleným heslom a umožňuje vzdialenému, neautentifikovanému
útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať
neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať
neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v
systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať
škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
27.10.2024
CVE
CVE-2024-7348, CVE-2024-7264, CVE-2024-7254, CVE-2024-6345,
CVE-2024-6119, CVE-2024-5569, CVE-2024-48949, CVE-2024-48948,
CVE-2024-45662, CVE-2024-45656, CVE-2024-45590, CVE-2024-45296,
CVE-2024-43398, CVE-2024-43189, CVE-2024-43177, CVE-2024-43173,
CVE-2024-41946, CVE-2024-41818, CVE-2024-41785, CVE-2024-41784,
CVE-2024-41757, CVE-2024-41172, CVE-2024-41123, CVE-2024-4068,
CVE-2024-4067, CVE-2024-4032, CVE-2024-39908, CVE-2024-39689,
CVE-2024-39573, CVE-2024-39338, CVE-2024-3933, CVE-2024-38477,
CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-37891,
CVE-2024-37890, CVE-2024-37371, CVE-2024-37370, CVE-2024-36883,
CVE-2024-36005, CVE-2024-36000, CVE-2024-35960, CVE-2024-35958,
CVE-2024-35255, CVE-2024-35195, CVE-2024-35176, CVE-2024-34064,
CVE-2024-32007, CVE-2024-3154, CVE-2024-30172, CVE-2024-29736,
CVE-2024-29415, CVE-2024-29133, CVE-2024-29131, CVE-2024-28835,
CVE-2024-27397, CVE-2024-27316, CVE-2024-27267, CVE-2024-26993,
CVE-2024-26925, CVE-2024-26808, CVE-2024-26735, CVE-2024-26665,
CVE-2024-26601, CVE-2024-26598, CVE-2024-26585, CVE-2024-26130,
CVE-2024-25744, CVE-2024-24791, CVE-2024-24788, CVE-2024-24787,
CVE-2024-24784, CVE-2024-22201, CVE-2024-21147, CVE-2024-21145,
CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131,
CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-0565,
CVE-2024-0443, CVE-2024-0397, CVE-2023-52628, CVE-2023-52463,
CVE-2023-52458, CVE-2023-52450, CVE-2023-52439, CVE-2023-51775,
CVE-2023-5090, CVE-2023-50304, CVE-2023-4921, CVE-2023-48795,
CVE-2023-46234, CVE-2023-4623, CVE-2023-4622, CVE-2023-45862,
CVE-2023-45290, CVE-2023-45287, CVE-2023-45145, CVE-2023-45133,
CVE-2023-44981, CVE-2023-44487, CVE-2023-44483, CVE-2023-43642,
CVE-2023-42282, CVE-2023-3978, CVE-2023-39325, CVE-2023-39319,
CVE-2023-39318, CVE-2023-38264, CVE-2023-38009, CVE-2023-32731,
CVE-2023-29409, CVE-2023-29406, CVE-2023-29403, CVE-2023-29400,
CVE-2023-29262, CVE-2023-28856, CVE-2023-25166, CVE-2023-24540,
CVE-2023-24539, CVE-2023-24538, CVE-2023-24536, CVE-2023-24534,
CVE-2023-22467, CVE-2023-1436, CVE-2023-0842, CVE-2022-46751,
CVE-2022-46364, CVE-2022-46175, CVE-2022-43383, CVE-2022-42916,
CVE-2022-42915, CVE-2022-41725, CVE-2022-41724, CVE-2022-41723,
CVE-2022-41722, CVE-2022-41720, CVE-2022-41717, CVE-2022-41716,
CVE-2022-41715, CVE-2022-40897, CVE-2022-38900, CVE-2022-37866,
CVE-2022-37865, CVE-2022-36943, CVE-2022-35260, CVE-2022-35252,
CVE-2022-3517, CVE-2022-32221, CVE-2022-32208, CVE-2022-32207,
CVE-2022-32206, CVE-2022-32205, CVE-2022-32189, CVE-2022-32149,
CVE-2022-32148, CVE-2022-30634, CVE-2022-30632, CVE-2022-30631,
CVE-2022-30630, CVE-2022-30629, CVE-2022-30580, CVE-2022-30115,
CVE-2022-29804, CVE-2022-29526, CVE-2022-28890, CVE-2022-2880,
CVE-2022-28331, CVE-2022-27782, CVE-2022-27781, CVE-2022-27780,
CVE-2022-27779, CVE-2022-27778, CVE-2022-27776, CVE-2022-27775,
CVE-2022-27774, CVE-2022-27664, CVE-2022-2765, CVE-2022-25883,
CVE-2022-25235, CVE-2022-25147, CVE-2022-24834, CVE-2022-24736,
CVE-2022-24735, CVE-2022-23437, CVE-2022-2309, CVE-2022-22971,
CVE-2022-22970, CVE-2022-22965, CVE-2022-22576, CVE-2022-1705,
CVE-2022-0778, CVE-2022-0235, CVE-2022-0144, CVE-2021-46939,
CVE-2021-44906, CVE-2021-43784, CVE-2021-43138, CVE-2021-40690,
CVE-2021-39239, CVE-2021-3803, CVE-2021-35940, CVE-2021-27568,
CVE-2021-22096, CVE-2020-5421, CVE-2020-26137, CVE-2020-15168,
CVE-2020-14338, CVE-2019-19012, CVE-2019-16163, CVE-2019-13224,
CVE-2019-11777, CVE-2019-11236, CVE-2018-15756, CVE-2018-15494,
CVE-2018-1272, CVE-2018-1271, CVE-2018-1199, CVE-2018-1000665,
CVE-2017-16100, CVE-2017-12618, CVE-2016-9878, CVE-2016-5007,
CVE-2016-1000027, CVE-2015-6524, CVE-2015-0254, CVE-2014-3600,
CVE-2013-4002, CVE-2013-1879, CVE-2012-2677, CVE-2012-0881,
CVE-2012-0840, CVE-2011-4905, CVE-2011-0419, CVE-2010-2276,
CVE-2010-2275, CVE-2010-2274, CVE-2010-2273, CVE-2009-3720,
CVE-2009-3560
IOC
Zasiahnuté systémy
IBM App Connect Enterprise Certified Container
IBM Asset Data Dictionary Component
IBM B2B Advanced Communications
IBM CICS TX Advanced
IBM Cloud Pak System
IBM Cognos Analytics Mobile (Android)
IBM Cognos Analytics Mobile (iOS)
IBM Concert Software
IBM DataPower Operations Dashboard
IBM Edge Data Collector
IBM Engineering Requirements Management DOORS
IBM Engineering Requirements Management DOORS Web Access
IBM Flexible Service Processor (FSP)
IBM Jazz Reporting Service
IBM Master Data Management
IBM Maximo Application Suite
IBM Maximo Application Suite – IoT Component
IBM Maximo Application Suite – Monitor Component
IBM Observability with Instana (OnPrem)
IBM Power System
IBM QRadar Assistant
IBM Rational DOORS/DOORS Web Access
IBM Safer Payments
IBM Secure External Authentication Server
IBM Security Guardium
IBM Security Guardium Key Lifecycle Manager (SKLM/GKLM)
IBM Server Firmware
IBM SOAR QRadar Plugin App
IBM Sterling Connect:Express for UNIX
IBM Sterling Secure Proxy
IBM Storage Protect Server
IBM Storage Scale System
IBM Tivoli Application Dependency Discovery Manager
IBM Watson Discovery for IBM Cloud Pak for Data
Power HMC

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup do systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať
aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie
kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov
na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké
heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené
e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali
nedôveryhodné webové stránky.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii
firmvéru, nie len aplikačnému softvéru.
Zdroje
https://www.ibm.com/support/pages/node/7174183
https://www.ibm.com/support/pages/node/7173596
https://www.ibm.com/support/pages/node/7172691
https://www.ibm.com/support/pages/node/7173770
https://www.ibm.com/support/pages/node/7173998
https://www.ibm.com/support/pages/node/6984347
https://www.ibm.com/support/pages/node/7174127
https://www.ibm.com/support/pages/node/7160471
https://www.ibm.com/support/pages/node/7173597
https://www.ibm.com/support/pages/node/7161796
https://www.ibm.com/support/pages/node/7173594
https://www.ibm.com/support/pages/node/7173595
https://www.ibm.com/support/pages/node/7172692
https://www.ibm.com/support/pages/node/7173603
https://www.ibm.com/support/pages/node/7173812
https://www.ibm.com/support/pages/node/7173765
https://www.ibm.com/support/pages/node/7173763
https://www.ibm.com/support/pages/node/7173722
https://www.ibm.com/support/pages/node/7173821
https://www.ibm.com/support/pages/node/7173744
https://www.ibm.com/support/pages/node/7173723
https://www.ibm.com/support/pages/node/7173631
https://www.ibm.com/support/pages/node/7173632
https://www.ibm.com/support/pages/node/7173866
https://www.ibm.com/support/pages/node/7173960
https://www.ibm.com/support/pages/node/7173891
https://www.ibm.com/support/pages/node/7173895
https://www.ibm.com/support/pages/node/7174023
https://www.ibm.com/support/pages/node/7174024
https://www.ibm.com/support/pages/node/7174016
https://www.ibm.com/support/pages/node/7174015
https://www.ibm.com/support/pages/node/7173986
https://www.ibm.com/support/pages/node/7174005
https://www.ibm.com/support/pages/node/7173996
https://www.ibm.com/support/pages/node/7174108
https://www.ibm.com/support/pages/node/7174110
https://www.ibm.com/support/pages/node/7174099
https://www.ibm.com/support/pages/node/7174098
https://www.ibm.com/support/pages/node/7105142
https://www.ibm.com/support/pages/node/7174116
https://www.ibm.com/support/pages/node/7174122
https://www.ibm.com/support/pages/node/7174186
https://www.ibm.com/support/pages/node/7174187


« Späť na zoznam