SK-CERT Bezpečnostné varovanie V20241112-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je osem označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produktoch IBM Cloud Pak for Security a QRadar Suite Software, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom mutation cross-site scripting (mXSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
10.11.2024
CVE
CVE-2024-8088, CVE-2024-7592, CVE-2024-7254, CVE-2024-6923, CVE-2024-6345, CVE-2024-6119, CVE-2024-5535, CVE-2024-47875, CVE-2024-47874, CVE-2024-47764, CVE-2024-46982, CVE-2024-45801, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45296, CVE-2024-44187, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-4340, CVE-2024-42460, CVE-2024-41818, CVE-2024-40897, CVE-2024-40866, CVE-2024-40789, CVE-2024-40782, CVE-2024-40780, CVE-2024-40779, CVE-2024-40776, CVE-2024-4068, CVE-2024-4067, CVE-2024-4032, CVE-2024-39338, CVE-2024-3933, CVE-2024-38816, CVE-2024-38428, CVE-2024-37890, CVE-2024-37529, CVE-2024-37371, CVE-2024-37370, CVE-2024-35152, CVE-2024-35136, CVE-2024-34997, CVE-2024-34447, CVE-2024-34397, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-31882, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-2961, CVE-2024-29133, CVE-2024-29131, CVE-2024-29025, CVE-2024-28757, CVE-2024-27851, CVE-2024-27838, CVE-2024-27820, CVE-2024-27267, CVE-2024-26308, CVE-2024-26147, CVE-2024-25710, CVE-2024-25620, CVE-2024-25062, CVE-2024-2398, CVE-2024-23944, CVE-2024-23271, CVE-2024-22354, CVE-2024-21534, CVE-2024-21529, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2023-6481, CVE-2023-6129, CVE-2023-5764, CVE-2023-5678, CVE-2023-51775, CVE-2023-5115, CVE-2023-50314, CVE-2023-48795, CVE-2023-48161, CVE-2023-4759, CVE-2023-46308, CVE-2023-45288, CVE-2023-45284, CVE-2023-44487, CVE-2023-43669, CVE-2023-40167, CVE-2023-39325, CVE-2023-38264, CVE-2023-37920, CVE-2023-36632, CVE-2023-36478, CVE-2023-36328, CVE-2023-3446, CVE-2023-2976, CVE-2023-28708, CVE-2023-26049, CVE-2023-25173, CVE-2023-25153, CVE-2023-22868, CVE-2023-2253, CVE-2022-47986, CVE-2022-46337, CVE-2022-42252, CVE-2022-34305, CVE-2022-31813, CVE-2022-31129, CVE-2022-31030, CVE-2022-3094, CVE-2022-30556, CVE-2022-30522, CVE-2022-29885, CVE-2022-28615, CVE-2022-28330, CVE-2022-26377, CVE-2022-25762, CVE-2022-24999, CVE-2022-24785, CVE-2022-23648, CVE-2022-23471, CVE-2022-23437, CVE-2022-23181, CVE-2022-21698, CVE-2022-2068, CVE-2021-43980, CVE-2021-42694, CVE-2021-42340, CVE-2021-23450, CVE-2020-7656, CVE-2020-5259, CVE-2020-4051, CVE-2020-14338, CVE-2020-11023, CVE-2020-11022, CVE-2019-11358, CVE-2019-10785, CVE-2018-25032, CVE-2018-15494, CVE-2017-18214, CVE-2017-11468, CVE-2016-4055, CVE-2015-9251, CVE-2013-4002, CVE-2012-6708, CVE-2012-0881, CVE-2009-2625
IOC
Zasiahnuté systémy
AIX
IBM App Connect Enterprise
IBM Aspera Faspex
IBM CICS TX Advanced
IBM CICS TX Standard
IBM Cloud Pak for Security
IBM Cloud Pak System
IBM Cloud Transformation Advisor
IBM Control Center
IBM DataPower
IBM DataPower Gateway
IBM Edge Data Collector
IBM Integrated Analytics System
IBM Maximo Application Suite – Monitor Component
IBM Maximo Application Suite – Visual Inspection Component
IBM Maximo Asset Management
IBM Observability with Instana (OnPrem)
IBM Security QRadar EDR
IBM Sterling Control Center
IBM Storage Defender – Data Protect
IBM Tivoli Network Manager IP Edition
Log Analysis
PowerVM Novalink
QRadar Suite Software
SPSS Collaboration and Deployment Services
VIOS
WebSphere eXtreme Scale

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7175192
https://www.cve.org/CVERecord?id=CVE-2024-47875
https://www.ibm.com/support/pages/node/7175166
https://www.ibm.com/support/pages/node/7175196
https://www.ibm.com/support/pages/node/6952319
https://www.ibm.com/support/pages/node/7175395
https://www.ibm.com/support/pages/node/7175377
https://www.ibm.com/support/pages/node/7175378
https://www.ibm.com/support/pages/node/7174717
https://www.ibm.com/support/pages/node/7174716
https://www.ibm.com/support/pages/node/7174728
https://www.ibm.com/support/pages/node/7174729
https://www.ibm.com/support/pages/node/7174730
https://www.ibm.com/support/pages/node/7174812
https://www.ibm.com/support/pages/node/7174797
https://www.ibm.com/support/pages/node/7174802
https://www.ibm.com/support/pages/node/7101429
https://www.ibm.com/support/pages/node/7174809
https://www.ibm.com/support/pages/node/7174912
https://www.ibm.com/support/pages/node/7174943
https://www.ibm.com/support/pages/node/7174929
https://www.ibm.com/support/pages/node/7174934
https://www.ibm.com/support/pages/node/7174955
https://www.ibm.com/support/pages/node/7174960
https://www.ibm.com/support/pages/node/7174970
https://www.ibm.com/support/pages/node/7174972
https://www.ibm.com/support/pages/node/7174973
https://www.ibm.com/support/pages/node/7174975
https://www.ibm.com/support/pages/node/7174949
https://www.ibm.com/support/pages/node/7174945
https://www.ibm.com/support/pages/node/7175086
https://www.ibm.com/support/pages/node/7174799
https://www.ibm.com/support/pages/node/7175229
https://www.ibm.com/support/pages/node/7175196
https://www.ibm.com/support/pages/node/7173172
https://www.ibm.com/support/pages/node/7175383
https://www.ibm.com/support/pages/node/7175378
https://www.ibm.com/support/pages/node/7175394
https://www.ibm.com/support/pages/node/7175388
https://www.ibm.com/support/pages/node/7175367

« Späť na zoznam