SK-CERT Bezpečnostné varovanie V20241127-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je osem označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produktoch IBM Sterling Connect:Direct Web Services a QRadar User Behavior Analytics, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom mutation cross-site scripting (mXSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
22.11.2024 |
CVE |
CVE-2024-7254, CVE-2024-6923, CVE-2024-6345, CVE-2024-5569, CVE-2024-52360, CVE-2024-52359, CVE-2024-47875, CVE-2024-47831, CVE-2024-46982, CVE-2024-45801, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45296, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-43788, CVE-2024-41818, CVE-2024-41783, CVE-2024-41110, CVE-2024-41091, CVE-2024-41090, CVE-2024-41071, CVE-2024-4076, CVE-2024-40693, CVE-2024-4068, CVE-2024-39689, CVE-2024-39573, CVE-2024-39338, CVE-2024-38999, CVE-2024-38998, CVE-2024-38816, CVE-2024-38809, CVE-2024-38808, CVE-2024-38477, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-37891, CVE-2024-37890, CVE-2024-37372, CVE-2024-37371, CVE-2024-37370, CVE-2024-37070, CVE-2024-36138, CVE-2024-36137, CVE-2024-35937, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35823, CVE-2024-34447, CVE-2024-34351, CVE-2024-34069, CVE-2024-34064, CVE-2024-33621, CVE-2024-31141, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29415, CVE-2024-28849, CVE-2024-28176, CVE-2024-27980, CVE-2024-27434, CVE-2024-27267, CVE-2024-27065, CVE-2024-26930, CVE-2024-26929, CVE-2024-26855, CVE-2024-26852, CVE-2024-26828, CVE-2024-26810, CVE-2024-26783, CVE-2024-26773, CVE-2024-26737, CVE-2024-26704, CVE-2024-26698, CVE-2024-26673, CVE-2024-25034, CVE-2024-24786, CVE-2024-24785, CVE-2024-24783, CVE-2024-2398, CVE-2024-23444, CVE-2024-22354, CVE-2024-22020, CVE-2024-22018, CVE-2024-21536, CVE-2024-21529, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-1975, CVE-2024-1737, CVE-2024-1135, CVE-2024-0760, CVE-2024-0553, CVE-2023-6531, CVE-2023-52864, CVE-2023-52811, CVE-2023-52638, CVE-2023-52626, CVE-2023-52428, CVE-2023-51775, CVE-2023-50868, CVE-2023-50387, CVE-2023-4732, CVE-2023-46136, CVE-2023-45289, CVE-2023-44487, CVE-2023-44483, CVE-2023-4408, CVE-2023-4208, CVE-2023-4207, CVE-2023-4206, CVE-2023-4155, CVE-2023-4132, CVE-2023-4128, CVE-2023-3772, CVE-2023-36478, CVE-2023-3611, CVE-2023-3609, CVE-2023-35825, CVE-2023-35824, CVE-2023-35823, CVE-2023-33952, CVE-2023-33951, CVE-2023-33203, CVE-2023-33202, CVE-2023-33201, CVE-2023-3268, CVE-2023-3212, CVE-2023-3161, CVE-2023-31436, CVE-2023-3141, CVE-2023-31084, CVE-2023-30456, CVE-2023-29483, CVE-2023-28772, CVE-2023-28328, CVE-2023-26545, CVE-2023-26159, CVE-2023-2513, CVE-2023-23455, CVE-2023-1998, CVE-2023-1989, CVE-2023-1855, CVE-2023-1382, CVE-2023-1370, CVE-2023-1252, CVE-2023-1206, CVE-2023-1118, CVE-2023-1079, CVE-2023-1075, CVE-2023-1074, CVE-2023-1073, CVE-2023-0597, CVE-2023-0590, CVE-2023-0458, CVE-2022-48285, CVE-2022-4744, CVE-2022-45887, CVE-2022-45869, CVE-2022-42895, CVE-2022-40982, CVE-2022-40133, CVE-2022-38457, CVE-2022-3640, CVE-2022-3594, CVE-2022-33167, CVE-2022-33162, CVE-2022-32759, CVE-2022-32754, CVE-2022-28388, CVE-2022-1650, CVE-2022-1471, CVE-2022-0480, CVE-2021-47621, CVE-2021-43975, CVE-2021-41033, CVE-2021-40690, CVE-2021-34428, CVE-2021-31684, CVE-2021-31141, CVE-2021-28169, CVE-2021-28165, CVE-2021-23450, CVE-2020-27216, CVE-2019-8331, CVE-2019-17495, CVE-2018-25031, CVE-2018-20677, CVE-2018-20676, CVE-2018-14041, CVE-2018-14040, CVE-2017-9735, CVE-2017-7658, CVE-2017-7657, CVE-2017-7656, CVE-2017-15691, CVE-2016-10735, CVE-2016-1000027 |
IOC |
– |
Zasiahnuté systémy |
AIX CP4BA – Filenet Content Manager Component FileNet Content Manager Financial Transaction Manager for Corporate Payment Services for Multi-Platform Financial Transaction Manager for Digital Payments for Multi-Platform Financial Transaction Manager for High Value Payments for Multi-Platform IBM App Connect Enterprise Certified Container IBM Cloud Pak for Applications IBM Cloud Pak System IBM Concert Software IBM Enterprise Content Management Text Search IBM Global High Availability Mailbox IBM Integrated Analytics System IBM Maximo Application Suite IBM Maximo Application Suite – AI Broker IBM Observability with Instana (OnPrem) IBM Planning Analytics IBM Planning Analytics Local – IBM Planning Analytics Workspace IBM Power System IBM QRadar Pre-Validation App IBM QRadar Pulse App IBM QRadar User Behavior Analytics IBM Robotic Process Automation IBM Robotic Process Automation for Cloud Pak IBM Security Directory Integrator IBM Security Directory Suite IBM Security Guardium IBM Security Verify Directory Integrator IBM SPSS Analytic Server IBM SPSS Collaboration and Deployment Services IBM Sterling Connect:Direct Web Services IBM Sterling Secure Proxy IBM Technical Support Appliance IBM Voice Gateway IBM Watson Discovery for IBM Cloud Pak for Data IBM WebSphere Hybrid Edition InfoSphere Master Data Management SPSS Collaboration and Deployment Services VIOS Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam