SK-CERT Bezpečnostné varovanie V20241121-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produktoch IBM Cloud Pak for AIOps, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom mutation cross-site scripting (mXSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
18.11.2024
CVE
CVE-2024-9681, CVE-2024-8260, CVE-2024-8096, CVE-2024-7348, CVE-2024-6119, CVE-2024-5742, CVE-2024-51462, CVE-2024-47889, CVE-2024-47888, CVE-2024-47887, CVE-2024-47875, CVE-2024-47764, CVE-2024-47177, CVE-2024-47176, CVE-2024-47175, CVE-2024-47113, CVE-2024-47076, CVE-2024-45801, CVE-2024-45614, CVE-2024-45590, CVE-2024-45296, CVE-2024-45071, CVE-2024-43871, CVE-2024-43830, CVE-2024-43798, CVE-2024-43788, CVE-2024-42322, CVE-2024-42265, CVE-2024-42246, CVE-2024-42240, CVE-2024-42238, CVE-2024-42237, CVE-2024-42228, CVE-2024-42154, CVE-2024-42152, CVE-2024-42131, CVE-2024-42124, CVE-2024-42114, CVE-2024-42096, CVE-2024-42094, CVE-2024-42090, CVE-2024-42084, CVE-2024-41783, CVE-2024-41128, CVE-2024-41110, CVE-2024-41097, CVE-2024-41091, CVE-2024-41090, CVE-2024-41076, CVE-2024-41071, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056, CVE-2024-41055, CVE-2024-41044, CVE-2024-41041, CVE-2024-41040, CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023, CVE-2024-41014, CVE-2024-41013, CVE-2024-41012, CVE-2024-41008, CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978, CVE-2024-40977, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931, CVE-2024-40929, CVE-2024-40912, CVE-2024-40911, CVE-2024-40904, CVE-2024-40901, CVE-2024-40898, CVE-2024-40725, CVE-2024-39726, CVE-2024-39705, CVE-2024-39573, CVE-2024-39506, CVE-2024-39501, CVE-2024-39499, CVE-2024-39471, CVE-2024-39338, CVE-2024-39331, CVE-2024-3933, CVE-2024-38816, CVE-2024-38809, CVE-2024-38619, CVE-2024-38581, CVE-2024-38570, CVE-2024-38559, CVE-2024-38558, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-38472, CVE-2024-37890, CVE-2024-37356, CVE-2024-36953, CVE-2024-36939, CVE-2024-36920, CVE-2024-36902, CVE-2024-36901, CVE-2024-36883, CVE-2024-35989, CVE-2024-35944, CVE-2024-35884, CVE-2024-35877, CVE-2024-35809, CVE-2024-35154, CVE-2024-35153, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-2961, CVE-2024-29133, CVE-2024-29131, CVE-2024-28834, CVE-2024-28757, CVE-2024-28182, CVE-2024-27316, CVE-2024-27270, CVE-2024-27268, CVE-2024-27267, CVE-2024-27042, CVE-2024-27013, CVE-2024-26939, CVE-2024-26923, CVE-2024-26894, CVE-2024-26880, CVE-2024-26855, CVE-2024-26769, CVE-2024-26720, CVE-2024-26717, CVE-2024-26665, CVE-2024-26649, CVE-2024-26645, CVE-2024-26600, CVE-2024-26595, CVE-2024-26308, CVE-2024-25710, CVE-2024-25062, CVE-2024-25048, CVE-2024-25026, CVE-2024-25015, CVE-2024-24816, CVE-2024-24815, CVE-2024-23944, CVE-2024-23848, CVE-2024-22354, CVE-2024-22353, CVE-2024-22329, CVE-2024-22262, CVE-2024-22259, CVE-2024-22243, CVE-2024-22020, CVE-2024-21534, CVE-2024-21529, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-20952, CVE-2024-20945, CVE-2024-20932, CVE-2024-20926, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-1975, CVE-2024-1737, CVE-2024-0553, CVE-2023-7104, CVE-2023-7008, CVE-2023-6918, CVE-2023-6481, CVE-2023-6040, CVE-2023-6004, CVE-2023-5981, CVE-2023-52840, CVE-2023-52817, CVE-2023-52683, CVE-2023-52605, CVE-2023-52522, CVE-2023-52478, CVE-2023-52476, CVE-2023-52470, CVE-2023-52428, CVE-2023-51775, CVE-2023-51441, CVE-2023-51385, CVE-2023-50868, CVE-2023-5072, CVE-2023-50387, CVE-2023-50314, CVE-2023-4771, CVE-2023-46218, CVE-2023-45284, CVE-2023-4408, CVE-2023-43642, CVE-2023-40167, CVE-2023-39326, CVE-2023-38546, CVE-2023-38264, CVE-2023-36478, CVE-2023-33850, CVE-2023-31582, CVE-2023-2976, CVE-2023-28439, CVE-2023-28322, CVE-2023-26049, CVE-2023-22868, CVE-2022-48866, CVE-2022-48836, CVE-2022-48804, CVE-2022-48760, CVE-2022-48754, CVE-2022-48619, CVE-2022-47986, CVE-2022-46337, CVE-2022-45688, CVE-2022-31813, CVE-2022-31129, CVE-2022-30556, CVE-2022-30522, CVE-2022-28615, CVE-2022-28330, CVE-2022-26377, CVE-2022-24785, CVE-2022-24729, CVE-2022-24728, CVE-2022-23437, CVE-2022-21698, CVE-2022-2068, CVE-2021-47497, CVE-2021-47441, CVE-2021-47432, CVE-2021-47412, CVE-2021-47393, CVE-2021-47386, CVE-2021-47385, CVE-2021-47384, CVE-2021-47383, CVE-2021-47352, CVE-2021-47338, CVE-2021-47321, CVE-2021-47289, CVE-2021-47287, CVE-2021-47101, CVE-2021-47097, CVE-2021-46984, CVE-2021-41165, CVE-2021-41164, CVE-2021-37695, CVE-2021-35939, CVE-2021-35938, CVE-2021-35937, CVE-2021-32809, CVE-2021-32808, CVE-2021-23450, CVE-2020-7656, CVE-2020-5259, CVE-2020-4051, CVE-2020-14338, CVE-2020-11023, CVE-2020-11022, CVE-2019-11358, CVE-2019-10785, CVE-2018-25032, CVE-2018-15494, CVE-2018-11784, CVE-2017-7501, CVE-2017-7500, CVE-2017-18214, CVE-2016-4055, CVE-2015-9251, CVE-2013-4002, CVE-2012-6708, CVE-2012-0881, CVE-2010-0094, CVE-2009-2625
IOC
Zasiahnuté systémy
Financial Transaction Manager (FTM) for Red Hat OpenShift
Financial Transaction Manager for Digital Payments for Multi-Platform
IBM App Connect Enterprise
IBM Aspera Faspex
IBM CICS TX Advanced
IBM CICS TX Standard
IBM Cloud Pak for AIOps
IBM Connect:Direct Web Services
IBM Control Center
IBM DataPower Gateway
IBM DevOps Code ClearCase
IBM Engineering Lifecycle Optimization
IBM Event Endpoint Management
IBM Event Processing
IBM Event Streams
IBM InfoSphere Master Data Management
IBM Integrated Analytics System
IBM PCOMM
IBM QRadar WinCollect Agent
IBM Rational ClearCase
IBM Sterling B2B Integrator
IBM Sterling Connect:Direct Web Services
IBM Sterling Connect:Direct Web Services (Certified Container)
IBM Sterling Secure Proxy
IBM Sterling Transformation Extender
IBM Storage Defender – Data Protect
IBM Tivoli Network Manager IP Edition
IBM TXSeries for Multiplatforms
IBM Voice Gateway
SPSS Collaboration and Deployment Services
Total Storage Service Console (TSSC) / TS4500 IMC
Voice Gateway

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7175937
https://www.cve.org/CVERecord?id=CVE-2024-47875
https://www.ibm.com/support/pages/node/7176199
https://www.ibm.com/support/pages/node/7175395
https://www.ibm.com/support/pages/node/7175378
https://www.ibm.com/support/pages/node/7175377
https://www.ibm.com/support/pages/node/7175770
https://www.ibm.com/support/pages/node/7176189
https://www.ibm.com/support/pages/node/7175383
https://www.ibm.com/support/pages/node/7175388
https://www.ibm.com/support/pages/node/6952319
https://www.ibm.com/support/pages/node/7173172
https://www.ibm.com/support/pages/node/7175763
https://www.ibm.com/support/pages/node/7175791
https://www.ibm.com/support/pages/node/7175724
https://www.ibm.com/support/pages/node/7175729
https://www.ibm.com/support/pages/node/7175879
https://www.ibm.com/support/pages/node/7175753
https://www.ibm.com/support/pages/node/7174320
https://www.ibm.com/support/pages/node/7175962
https://www.ibm.com/support/pages/node/7175883
https://www.ibm.com/support/pages/node/7175893
https://www.ibm.com/support/pages/node/7175887
https://www.ibm.com/support/pages/node/7175891
https://www.ibm.com/support/pages/node/7175890
https://www.ibm.com/support/pages/node/7175911
https://www.ibm.com/support/pages/node/7175910
https://www.ibm.com/support/pages/node/7175909
https://www.ibm.com/support/pages/node/7175904
https://www.ibm.com/support/pages/node/7175902
https://www.ibm.com/support/pages/node/7175901
https://www.ibm.com/support/pages/node/7176063
https://www.ibm.com/support/pages/node/7176055
https://www.ibm.com/support/pages/node/7176066
https://www.ibm.com/support/pages/node/7176039
https://www.ibm.com/support/pages/node/7176037
https://www.ibm.com/support/pages/node/7176045
https://www.ibm.com/support/pages/node/7176043
https://www.ibm.com/support/pages/node/7176078
https://www.ibm.com/support/pages/node/7176073
https://www.ibm.com/support/pages/node/7176034
https://www.ibm.com/support/pages/node/7176044
https://www.ibm.com/support/pages/node/7176038
https://www.ibm.com/support/pages/node/7176069
https://www.ibm.com/support/pages/node/7176022
https://www.ibm.com/support/pages/node/7176277
https://www.ibm.com/support/pages/node/7176276
https://www.ibm.com/support/pages/node/7176223
https://www.ibm.com/support/pages/node/7176226
https://www.ibm.com/support/pages/node/7176222
https://www.ibm.com/support/pages/node/7176208

« Späť na zoznam