SK-CERT Bezpečnostné varovanie V20241203-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produkte IBM Cloud Pak for Network Automation, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom mutation cross-site scripting (mXSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
1.12.2024 |
CVE |
CVE-2024-8184, CVE-2024-6923, CVE-2024-6763, CVE-2024-6345, CVE-2024-6119, CVE-2024-52899, CVE-2024-49806, CVE-2024-49805, CVE-2024-49804, CVE-2024-49803, CVE-2024-49769, CVE-2024-49768, CVE-2024-49353, CVE-2024-47875, CVE-2024-47554, CVE-2024-45801, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-44187, CVE-2024-43871, CVE-2024-42265, CVE-2024-42246, CVE-2024-42240, CVE-2024-42238, CVE-2024-42237, CVE-2024-42228, CVE-2024-42225, CVE-2024-42154, CVE-2024-42152, CVE-2024-42131, CVE-2024-42124, CVE-2024-42114, CVE-2024-42090, CVE-2024-41818, CVE-2024-41097, CVE-2024-41091, CVE-2024-41090, CVE-2024-41076, CVE-2024-41071, CVE-2024-41065, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056, CVE-2024-41055, CVE-2024-41044, CVE-2024-41041, CVE-2024-41040, CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023, CVE-2024-41014, CVE-2024-41013, CVE-2024-41012, CVE-2024-41008, CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978, CVE-2024-40977, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931, CVE-2024-40929, CVE-2024-40912, CVE-2024-40911, CVE-2024-40904, CVE-2024-40901, CVE-2024-40897, CVE-2024-40866, CVE-2024-40789, CVE-2024-40782, CVE-2024-40780, CVE-2024-40779, CVE-2024-40776, CVE-2024-4067, CVE-2024-39750, CVE-2024-39506, CVE-2024-39501, CVE-2024-39499, CVE-2024-39471, CVE-2024-39338, CVE-2024-38821, CVE-2024-38819, CVE-2024-38816, CVE-2024-38813, CVE-2024-38812, CVE-2024-38619, CVE-2024-38579, CVE-2024-38570, CVE-2024-38286, CVE-2024-37371, CVE-2024-37370, CVE-2024-36919, CVE-2024-36883, CVE-2024-35989, CVE-2024-35134, CVE-2024-34397, CVE-2024-33883, CVE-2024-29133, CVE-2024-29131, CVE-2024-27851, CVE-2024-27838, CVE-2024-27820, CVE-2024-27270, CVE-2024-27268, CVE-2024-27267, CVE-2024-26855, CVE-2024-26720, CVE-2024-26717, CVE-2024-26665, CVE-2024-26649, CVE-2024-26645, CVE-2024-26638, CVE-2024-26600, CVE-2024-26595, CVE-2024-2398, CVE-2024-23848, CVE-2024-23271, CVE-2024-22354, CVE-2024-22353, CVE-2024-22329, CVE-2024-22262, CVE-2024-21534, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2023-6040, CVE-2023-52817, CVE-2023-52809, CVE-2023-52605, CVE-2023-52478, CVE-2023-52476, CVE-2023-52470, CVE-2023-51775, CVE-2023-50312, CVE-2023-38264, CVE-2023-37920, CVE-2022-48866, CVE-2022-48836, CVE-2022-48804, CVE-2022-48760, CVE-2022-48754, CVE-2022-48619, CVE-2022-41742, CVE-2022-41741, CVE-2021-47352, CVE-2021-47321, CVE-2021-47289, CVE-2021-47101, CVE-2021-47097, CVE-2021-46984, CVE-2020-25696, CVE-2020-25695, CVE-2020-25694, CVE-2020-13956, CVE-2016-1000027, CVE-2012-5783 |
IOC |
– |
Zasiahnuté systémy |
IBM Financial Transaction Manager (FTM) for Red Hat OpenShift IBM Analytics Content Hub IBM Cloud Pak for Network Automation IBM Cloud Pak System IBM Data Observability by Databand Self-Hosted IBM Data Virtualization Manager for z/OS IBM Maximo Application Suite – AI Broker IBM Maximo Application Suite – Monitor Component IBM Observability with Instana (OnPrem) IBM Process Mining IBM Security SOAR IBM Security Verify Access IBM Storage Defender – Resiliency Service IBM TXSeries for Multiplatforms IBM Watson Speech Services Cartridge for IBM Cloud Pak for Dat Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam