SK-CERT Bezpečnostné varovanie V20241127-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je osem označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produktoch IBM Sterling Connect:Direct Web Services a QRadar User Behavior Analytics, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom mutation cross-site scripting (mXSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
22.11.2024
CVE
CVE-2024-7254, CVE-2024-6923, CVE-2024-6345, CVE-2024-5569, CVE-2024-52360, CVE-2024-52359, CVE-2024-47875, CVE-2024-47831, CVE-2024-46982, CVE-2024-45801, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45296, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-43788, CVE-2024-41818, CVE-2024-41783, CVE-2024-41110, CVE-2024-41091, CVE-2024-41090, CVE-2024-41071, CVE-2024-4076, CVE-2024-40693, CVE-2024-4068, CVE-2024-39689, CVE-2024-39573, CVE-2024-39338, CVE-2024-38999, CVE-2024-38998, CVE-2024-38816, CVE-2024-38809, CVE-2024-38808, CVE-2024-38477, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-37891, CVE-2024-37890, CVE-2024-37372, CVE-2024-37371, CVE-2024-37370, CVE-2024-37070, CVE-2024-36138, CVE-2024-36137, CVE-2024-35937, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35823, CVE-2024-34447, CVE-2024-34351, CVE-2024-34069, CVE-2024-34064, CVE-2024-33621, CVE-2024-31141, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29415, CVE-2024-28849, CVE-2024-28176, CVE-2024-27980, CVE-2024-27434, CVE-2024-27267, CVE-2024-27065, CVE-2024-26930, CVE-2024-26929, CVE-2024-26855, CVE-2024-26852, CVE-2024-26828, CVE-2024-26810, CVE-2024-26783, CVE-2024-26773, CVE-2024-26737, CVE-2024-26704, CVE-2024-26698, CVE-2024-26673, CVE-2024-25034, CVE-2024-24786, CVE-2024-24785, CVE-2024-24783, CVE-2024-2398, CVE-2024-23444, CVE-2024-22354, CVE-2024-22020, CVE-2024-22018, CVE-2024-21536, CVE-2024-21529, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-1975, CVE-2024-1737, CVE-2024-1135, CVE-2024-0760, CVE-2024-0553, CVE-2023-6531, CVE-2023-52864, CVE-2023-52811, CVE-2023-52638, CVE-2023-52626, CVE-2023-52428, CVE-2023-51775, CVE-2023-50868, CVE-2023-50387, CVE-2023-4732, CVE-2023-46136, CVE-2023-45289, CVE-2023-44487, CVE-2023-44483, CVE-2023-4408, CVE-2023-4208, CVE-2023-4207, CVE-2023-4206, CVE-2023-4155, CVE-2023-4132, CVE-2023-4128, CVE-2023-3772, CVE-2023-36478, CVE-2023-3611, CVE-2023-3609, CVE-2023-35825, CVE-2023-35824, CVE-2023-35823, CVE-2023-33952, CVE-2023-33951, CVE-2023-33203, CVE-2023-33202, CVE-2023-33201, CVE-2023-3268, CVE-2023-3212, CVE-2023-3161, CVE-2023-31436, CVE-2023-3141, CVE-2023-31084, CVE-2023-30456, CVE-2023-29483, CVE-2023-28772, CVE-2023-28328, CVE-2023-26545, CVE-2023-26159, CVE-2023-2513, CVE-2023-23455, CVE-2023-1998, CVE-2023-1989, CVE-2023-1855, CVE-2023-1382, CVE-2023-1370, CVE-2023-1252, CVE-2023-1206, CVE-2023-1118, CVE-2023-1079, CVE-2023-1075, CVE-2023-1074, CVE-2023-1073, CVE-2023-0597, CVE-2023-0590, CVE-2023-0458, CVE-2022-48285, CVE-2022-4744, CVE-2022-45887, CVE-2022-45869, CVE-2022-42895, CVE-2022-40982, CVE-2022-40133, CVE-2022-38457, CVE-2022-3640, CVE-2022-3594, CVE-2022-33167, CVE-2022-33162, CVE-2022-32759, CVE-2022-32754, CVE-2022-28388, CVE-2022-1650, CVE-2022-1471, CVE-2022-0480, CVE-2021-47621, CVE-2021-43975, CVE-2021-41033, CVE-2021-40690, CVE-2021-34428, CVE-2021-31684, CVE-2021-31141, CVE-2021-28169, CVE-2021-28165, CVE-2021-23450, CVE-2020-27216, CVE-2019-8331, CVE-2019-17495, CVE-2018-25031, CVE-2018-20677, CVE-2018-20676, CVE-2018-14041, CVE-2018-14040, CVE-2017-9735, CVE-2017-7658, CVE-2017-7657, CVE-2017-7656, CVE-2017-15691, CVE-2016-10735, CVE-2016-1000027
IOC
Zasiahnuté systémy
AIX
CP4BA – Filenet Content Manager Component
FileNet Content Manager
Financial Transaction Manager for Corporate Payment Services for Multi-Platform
Financial Transaction Manager for Digital Payments for Multi-Platform
Financial Transaction Manager for High Value Payments for Multi-Platform
IBM App Connect Enterprise Certified Container
IBM Cloud Pak for Applications
IBM Cloud Pak System
IBM Concert Software
IBM Enterprise Content Management Text Search
IBM Global High Availability Mailbox
IBM Integrated Analytics System
IBM Maximo Application Suite
IBM Maximo Application Suite – AI Broker
IBM Observability with Instana (OnPrem)
IBM Planning Analytics
IBM Planning Analytics Local – IBM Planning Analytics Workspace
IBM Power System
IBM QRadar Pre-Validation App
IBM QRadar Pulse App
IBM QRadar User Behavior Analytics
IBM Robotic Process Automation
IBM Robotic Process Automation for Cloud Pak
IBM Security Directory Integrator
IBM Security Directory Suite
IBM Security Guardium
IBM Security Verify Directory Integrator
IBM SPSS Analytic Server
IBM SPSS Collaboration and Deployment Services
IBM Sterling Connect:Direct Web Services
IBM Sterling Secure Proxy
IBM Technical Support Appliance
IBM Voice Gateway
IBM Watson Discovery for IBM Cloud Pak for Data
IBM WebSphere Hybrid Edition
InfoSphere Master Data Management
SPSS Collaboration and Deployment Services
VIOS

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7176388
https://www.ibm.com/support/pages/node/7176642
https://www.ibm.com/support/pages/node/7176579
https://www.ibm.com/support/pages/node/7168387
https://www.ibm.com/support/pages/node/7176189
https://www.ibm.com/support/pages/node/7176911
https://www.ibm.com/support/pages/node/7176456
https://www.ibm.com/support/pages/node/7176392
https://www.ibm.com/support/pages/node/7176386
https://www.ibm.com/support/pages/node/7176454
https://www.ibm.com/support/pages/node/7176364
https://www.ibm.com/support/pages/node/7176391
https://www.ibm.com/support/pages/node/7174027
https://www.ibm.com/support/pages/node/7176489
https://www.ibm.com/support/pages/node/7176491
https://www.ibm.com/support/pages/node/7176484
https://www.ibm.com/support/pages/node/7176346
https://www.ibm.com/support/pages/node/7176201
https://www.ibm.com/support/pages/node/7176205
https://www.ibm.com/support/pages/node/7176502
https://www.ibm.com/support/pages/node/7176486
https://www.ibm.com/support/pages/node/7176451
https://www.ibm.com/support/pages/node/7176668
https://www.ibm.com/support/pages/node/7176657
https://www.ibm.com/support/pages/node/7176660
https://www.ibm.com/support/pages/node/7176632
https://www.ibm.com/support/pages/node/7176617
https://www.ibm.com/support/pages/node/7176616
https://www.ibm.com/support/pages/node/7176661
https://www.ibm.com/support/pages/node/7176900
https://www.ibm.com/support/pages/node/7176894
https://www.ibm.com/support/pages/node/7176373
https://www.ibm.com/support/pages/node/7176909
https://www.ibm.com/support/pages/node/7176776
https://www.ibm.com/support/pages/node/7176773
https://www.ibm.com/support/pages/node/7176815
https://www.ibm.com/support/pages/node/7176911
https://www.ibm.com/support/pages/node/7176955
https://www.ibm.com/support/pages/node/7176389
https://www.ibm.com/support/pages/node/7176961
https://www.ibm.com/support/pages/node/7176946
https://www.ibm.com/support/pages/node/7176950
https://www.ibm.com/support/pages/node/7176931
https://www.ibm.com/support/pages/node/7173042

« Späť na zoznam