SK-CERT Bezpečnostné varovanie V20241106-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je osem označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38999 sa nachádza v produkte IBM Business Automation Insights, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
28.10.2024
CVE
CVE-2024-7885, CVE-2024-7646, CVE-2024-7502, CVE-2024-7347, CVE-2024-6923, CVE-2024-6345, CVE-2024-6232, CVE-2024-6119, CVE-2024-5569, CVE-2024-5535, CVE-2024-5321, CVE-2024-47764, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45296, CVE-2024-43858, CVE-2024-43857, CVE-2024-43833, CVE-2024-43832, CVE-2024-43824, CVE-2024-43799, CVE-2024-43188, CVE-2024-42259, CVE-2024-42258, CVE-2024-42256, CVE-2024-42255, CVE-2024-42254, CVE-2024-42252, CVE-2024-42251, CVE-2024-42247, CVE-2024-42244, CVE-2024-42238, CVE-2024-42236, CVE-2024-42232, CVE-2024-41784, CVE-2024-41042, CVE-2024-40974, CVE-2024-40927, CVE-2024-40902, CVE-2024-4076, CVE-2024-4068, CVE-2024-4067, CVE-2024-4032, CVE-2024-40094, CVE-2024-39792, CVE-2024-39689, CVE-2024-39502, CVE-2024-39495, CVE-2024-39487, CVE-2024-39476, CVE-2024-39472, CVE-2024-39338, CVE-2024-39331, CVE-2024-3933, CVE-2024-39276, CVE-2024-39249, CVE-2024-38999, CVE-2024-38998, CVE-2024-38809, CVE-2024-38808, CVE-2024-38627, CVE-2024-38615, CVE-2024-38598, CVE-2024-38596, CVE-2024-38575, CVE-2024-38573, CVE-2024-38555, CVE-2024-38538, CVE-2024-38512, CVE-2024-38511, CVE-2024-38510, CVE-2024-38509, CVE-2024-38508, CVE-2024-38477, CVE-2024-38475, CVE-2024-38474, CVE-2024-38286, CVE-2024-37891, CVE-2024-37890, CVE-2024-37372, CVE-2024-37371, CVE-2024-37370, CVE-2024-37087, CVE-2024-37086, CVE-2024-36979, CVE-2024-36978, CVE-2024-36971, CVE-2024-36960, CVE-2024-36954, CVE-2024-36950, CVE-2024-36945, CVE-2024-36941, CVE-2024-36940, CVE-2024-36933, CVE-2024-36929, CVE-2024-36927, CVE-2024-36921, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36896, CVE-2024-36889, CVE-2024-36886, CVE-2024-3660, CVE-2024-3651, CVE-2024-36489, CVE-2024-36286, CVE-2024-36270, CVE-2024-36138, CVE-2024-36137, CVE-2024-36025, CVE-2024-36020, CVE-2024-36017, CVE-2024-36016, CVE-2024-36010, CVE-2024-36006, CVE-2024-36005, CVE-2024-36000, CVE-2024-35952, CVE-2024-35947, CVE-2024-35946, CVE-2024-35940, CVE-2024-35938, CVE-2024-35937, CVE-2024-35930, CVE-2024-35925, CVE-2024-35924, CVE-2024-35912, CVE-2024-35910, CVE-2024-35900, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35893, CVE-2024-35847, CVE-2024-35824, CVE-2024-35823, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35790, CVE-2024-35235, CVE-2024-35195, CVE-2024-34750, CVE-2024-34447, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-34069, CVE-2024-34064, CVE-2024-34062, CVE-2024-33883, CVE-2024-33621, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32465, CVE-2024-32021, CVE-2024-32020, CVE-2024-32004, CVE-2024-32002, CVE-2024-31881, CVE-2024-31880, CVE-2024-31580, CVE-2024-31076, CVE-2024-30205, CVE-2024-30203, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-2961, CVE-2024-29180, CVE-2024-29133, CVE-2024-29131, CVE-2024-29041, CVE-2024-29025, CVE-2024-28863, CVE-2024-28834, CVE-2024-28762, CVE-2024-28757, CVE-2024-28182, CVE-2024-27980, CVE-2024-27434, CVE-2024-27395, CVE-2024-27388, CVE-2024-27316, CVE-2024-27267, CVE-2024-27254, CVE-2024-27065, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27011, CVE-2024-27010, CVE-2024-26962, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26925, CVE-2024-26921, CVE-2024-26878, CVE-2024-26870, CVE-2024-26853, CVE-2024-26852, CVE-2024-26844, CVE-2024-26843, CVE-2024-26842, CVE-2024-26840, CVE-2024-26837, CVE-2024-26831, CVE-2024-26825, CVE-2024-26824, CVE-2024-26823, CVE-2024-26820, CVE-2024-26818, CVE-2024-26810, CVE-2024-26802, CVE-2024-26773, CVE-2024-26772, CVE-2024-26740, CVE-2024-26733, CVE-2024-26727, CVE-2024-26726, CVE-2024-26721, CVE-2024-26718, CVE-2024-26714, CVE-2024-26713, CVE-2024-26710, CVE-2024-26707, CVE-2024-26704, CVE-2024-26703, CVE-2024-26702, CVE-2024-26700, CVE-2024-26698, CVE-2024-26697, CVE-2024-26696, CVE-2024-26686, CVE-2024-26669, CVE-2024-26668, CVE-2024-26667, CVE-2024-26663, CVE-2024-26662, CVE-2024-26660, CVE-2024-26640, CVE-2024-26614, CVE-2024-26586, CVE-2024-26461, CVE-2024-26458, CVE-2024-26308, CVE-2024-25739, CVE-2024-25710, CVE-2024-25062, CVE-2024-25046, CVE-2024-25026, CVE-2024-24806, CVE-2024-24790, CVE-2024-24789, CVE-2024-24788, CVE-2024-24787, CVE-2024-24785, CVE-2024-24784, CVE-2024-24783, CVE-2024-2398, CVE-2024-23944, CVE-2024-22365, CVE-2024-22360, CVE-2024-22354, CVE-2024-22275, CVE-2024-22274, CVE-2024-22273, CVE-2024-22254, CVE-2024-22201, CVE-2024-22020, CVE-2024-22018, CVE-2024-2201, CVE-2024-21823, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-20952, CVE-2024-20945, CVE-2024-20926, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-1394, CVE-2024-1048, CVE-2024-0727, CVE-2024-0553, CVE-2024-0450, CVE-2023-7104, CVE-2023-7008, CVE-2023-6918, CVE-2023-6597, CVE-2023-6228, CVE-2023-6129, CVE-2023-6004, CVE-2023-5752, CVE-2023-5678, CVE-2023-52864, CVE-2023-52847, CVE-2023-52845, CVE-2023-52834, CVE-2023-52832, CVE-2023-52817, CVE-2023-52811, CVE-2023-52803, CVE-2023-52796, CVE-2023-52791, CVE-2023-52784, CVE-2023-52777, CVE-2023-52775, CVE-2023-52764, CVE-2023-52762, CVE-2023-52756, CVE-2023-52730, CVE-2023-52707, CVE-2023-52679, CVE-2023-52662, CVE-2023-52658, CVE-2023-52653, CVE-2023-52648, CVE-2023-52623, CVE-2023-52622, CVE-2023-52619, CVE-2023-52609, CVE-2023-52608, CVE-2023-52600, CVE-2023-52599, CVE-2023-52596, CVE-2023-52591, CVE-2023-52590, CVE-2023-52584, CVE-2023-52530, CVE-2023-52486, CVE-2023-52471, CVE-2023-52469, CVE-2023-52463, CVE-2023-52451, CVE-2023-52425, CVE-2023-52356, CVE-2023-52296, CVE-2023-50782, CVE-2023-50308, CVE-2023-49083, CVE-2023-48795, CVE-2023-4807, CVE-2023-47747, CVE-2023-47746, CVE-2023-47701, CVE-2023-47158, CVE-2023-47152, CVE-2023-47141, CVE-2023-4693, CVE-2023-4692, CVE-2023-46218, CVE-2023-46167, CVE-2023-45853, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-45178, CVE-2023-44487, CVE-2023-43642, CVE-2023-43020, CVE-2023-42465, CVE-2023-40692, CVE-2023-40687, CVE-2023-40374, CVE-2023-40372, CVE-2023-38740, CVE-2023-38729, CVE-2023-38727, CVE-2023-38719, CVE-2023-38546, CVE-2023-38325, CVE-2023-38264, CVE-2023-3817, CVE-2023-38003, CVE-2023-34462, CVE-2023-3446, CVE-2023-33976, CVE-2023-33850, CVE-2023-32731, CVE-2023-31356, CVE-2023-2953, CVE-2023-29267, CVE-2023-29262, CVE-2023-29258, CVE-2023-28746, CVE-2023-28487, CVE-2023-28486, CVE-2023-28322, CVE-2023-27859, CVE-2023-27043, CVE-2023-2650, CVE-2023-25433, CVE-2023-24998, CVE-2023-23931, CVE-2023-20584, CVE-2023-1370, CVE-2023-0466, CVE-2023-0465, CVE-2023-0464, CVE-2023-0286, CVE-2023-0215, CVE-2022-48757, CVE-2022-48747, CVE-2022-48743, CVE-2022-48632, CVE-2022-4304, CVE-2022-40897, CVE-2022-37434, CVE-2022-3510, CVE-2022-3509, CVE-2022-34038, CVE-2022-33068, CVE-2022-3171, CVE-2021-47624, CVE-2021-47579, CVE-2021-47548, CVE-2021-47491, CVE-2021-47468, CVE-2021-47461, CVE-2021-47449, CVE-2021-47408, CVE-2021-47373, CVE-2021-47304, CVE-2021-47284, CVE-2021-47257, CVE-2021-47231, CVE-2021-47018, CVE-2021-46939, CVE-2021-43618, CVE-2021-40690, CVE-2021-35939, CVE-2021-35938, CVE-2021-35937, CVE-2021-3572, CVE-2021-32785, CVE-2021-28235, CVE-2021-2823, CVE-2021-26291, CVE-2021-23450, CVE-2021-0341, CVE-2020-5258, CVE-2020-36242, CVE-2020-25659, CVE-2020-14155, CVE-2019-12415, CVE-2018-25032, CVE-2018-15494, CVE-2018-15209, CVE-2018-1099, CVE-2018-1098, CVE-2017-9788, CVE-2017-7679, CVE-2017-7501, CVE-2017-7500, CVE-2017-3732, CVE-2017-3169, CVE-2016-6306, CVE-2016-2182, CVE-2016-2178, CVE-2016-2108, CVE-2016-0736, CVE-2015-8395, CVE-2015-8394, CVE-2015-8393, CVE-2015-8392, CVE-2015-8391, CVE-2015-8390, CVE-2015-8388, CVE-2015-8387, CVE-2015-8386, CVE-2015-8385, CVE-2015-8383, CVE-2015-8381, CVE-2015-3196, CVE-2015-3195, CVE-2015-3194, CVE-2015-2328, CVE-2015-2327, CVE-2012-2677, CVE-2010-2273, CVE-2010-0094, CVE-2002-0059
IOC
Zasiahnuté systémy
DataPower Operator
IBM Business Automation Insights
IBM Business Automation Workflow containers
IBM Business Automation Workflow Enterprise Service Bus
IBM Business Automation Workflow traditional
IBM Cloud Pak for Business Automation
IBM Cloud Pak System
IBM Event Streams
IBM MQ
IBM MQ Operator
IBM OS Image for Red Hat Linux Systems
IBM QRadar App SDK
IBM QRadar Deployment Intelligence App
IBM QRadar SIEM
IBM Secure External Authentication Server
IBM Sterling Secure Proxy
IBM Storage Defender – Resiliency Service
IBM Storage Protect Server
IBM supplied MQ Advanced container images
IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data
ICP – Discovery
InfoSphere Information Server
InfoSphere Information Server on Cloud
InfoSphere Master Data Management
OEMSR630
PCOMM
RBD
SN550
SR630

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7174355
https://www.ibm.com/support/pages/node/7172441
https://www.ibm.com/support/pages/node/7174341
https://www.ibm.com/support/pages/node/7174338
https://www.ibm.com/support/pages/node/7174415
https://www.ibm.com/support/pages/node/7174616
https://www.ibm.com/support/pages/node/7174634
https://www.ibm.com/support/pages/node/7174290
https://www.ibm.com/support/pages/node/7174286
https://www.ibm.com/support/pages/node/7174287
https://www.ibm.com/support/pages/node/7174267
https://www.ibm.com/support/pages/node/7174268
https://www.ibm.com/support/pages/node/7168667
https://www.ibm.com/support/pages/node/7168671
https://www.ibm.com/support/pages/node/7171733
https://www.ibm.com/support/pages/node/7171869
https://www.ibm.com/support/pages/node/7169788
https://www.ibm.com/support/pages/node/7173469
https://www.ibm.com/support/pages/node/7173742
https://www.ibm.com/support/pages/node/7173448
https://www.ibm.com/support/pages/node/7174320
https://www.ibm.com/support/pages/node/7174323
https://www.ibm.com/support/pages/node/7173631
https://www.ibm.com/support/pages/node/7173632
https://www.ibm.com/support/pages/node/7174358
https://www.ibm.com/support/pages/node/7174362
https://www.ibm.com/support/pages/node/7170417
https://www.ibm.com/support/pages/node/7174289
https://www.ibm.com/support/pages/node/7174288
https://www.ibm.com/support/pages/node/7174280
https://www.ibm.com/support/pages/node/7174376
https://www.ibm.com/support/pages/node/7173035
https://www.ibm.com/support/pages/node/7174440
https://www.ibm.com/support/pages/node/7174441
https://www.ibm.com/support/pages/node/7174420
https://www.ibm.com/support/pages/node/7174422
https://www.ibm.com/support/pages/node/7174416
https://www.ibm.com/support/pages/node/7173379
https://www.ibm.com/support/pages/node/7174691
https://www.ibm.com/support/pages/node/7174681
https://www.ibm.com/support/pages/node/7174683
https://www.ibm.com/support/pages/node/7174689
https://www.ibm.com/support/pages/node/7174688
https://www.ibm.com/support/pages/node/7174687
https://www.ibm.com/support/pages/node/7174685
https://www.ibm.com/support/pages/node/7174684
https://www.ibm.com/support/pages/node/7174690
https://www.ibm.com/support/pages/node/7174692
https://www.ibm.com/support/pages/node/7174639
https://www.ibm.com/support/pages/node/7174635

« Späť na zoznam