SK-CERT Bezpečnostné varovanie V20241211-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Dell produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-37143 sa nachádza v produktoch Dell PowerFlex, Dell InsightIQ a Dell Data Lakehouse, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Bezpečnostná zraniteľnosť nachádzajúca sa v produkte Dell BSAFE Micro Edition Suite nemá pridelený identifikátor CVE. Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
10.12.2024 |
CVE |
CVE-2024-37143, CVE-2024-37144, CVE-2021-47069, CVE-2022-0854, CVE-2022-20368, CVE-2022-28748, CVE-2022-2964, CVE-2022-48686, CVE-2022-48791, CVE-2022-48802, CVE-2022-48805, CVE-2022-48839, CVE-2022-48853, CVE-2022-48872, CVE-2022-48873, CVE-2022-48901, CVE-2022-48911, CVE-2022-48912, CVE-2022-48919, CVE-2022-48925, CVE-2022-48945, CVE-2023-1582, CVE-2023-2176, CVE-2023-31315, CVE-2023-50782, CVE-2023-52854, CVE-2024-21208, CVE-2024-21210, CVE-2024-21217, CVE-2024-21235, CVE-2024-26583, CVE-2024-26584, CVE-2024-26800, CVE-2024-31145, CVE-2024-31146, CVE-2024-36971, CVE-2024-41011, CVE-2024-41062, CVE-2024-41087, CVE-2024-42077, CVE-2024-42232, CVE-2024-42271, CVE-2024-43861, CVE-2024-43882, CVE-2024-43883, CVE-2024-44946, CVE-2024-44947, CVE-2024-45003, CVE-2024-45021, CVE-2024-46695, CVE-2024-46774, CVE-2024-5535, CVE-2024-6345, CVE-2024-6923, CVE-2024-7348, CVE-2024-7592, CVE-2024-45760, CVE-2024-45761, CVE-2023-52340, CVE-2024-42154, CVE-2023-42950, CVE-2024-25062, CVE-2024-47476, CVE-2024-42422, CVE-2012-2871, CVE-2012-5134, CVE-2013-0338, CVE-2013-0339, CVE-2013-1969, CVE-2013-2877, CVE-2014-3660, CVE-2015-5312, CVE-2015-6837, CVE-2015-6838, CVE-2015-7497, CVE-2015-7498, CVE-2015-7499, CVE-2015-7500, CVE-2015-8241, CVE-2015-8242, CVE-2015-8317, CVE-2015-8710, CVE-2015-8806, CVE-2016-1762, CVE-2016-1833, CVE-2016-1834, CVE-2016-1836, CVE-2016-1837, CVE-2016-1838, CVE-2016-1839, CVE-2016-1840, CVE-2016-2073, CVE-2016-3627, CVE-2016-4447, CVE-2016-4448, CVE-2016-4449, CVE-2016-4483, CVE-2016-4658, CVE-2016-5131, CVE-2016-9318, CVE-2016-9596, CVE-2016-9598, CVE-2017-15412, CVE-2017-16931, CVE-2017-16932, CVE-2017-18258, CVE-2017-5130, CVE-2017-7375, CVE-2017-7376, CVE-2018-14404, CVE-2019-19956, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537, CVE-2021-3541, CVE-2022-23308, CVE-2022-29824, CVE-2022-40303, CVE-2022-40304, CVE-2023-28484, CVE-2023-29469, CVE-2023-45322, CVE-2024-21969, CVE-2023-4969, CVE-2024-38485, CVE-2023-49582, CVE-2024-28849, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38477, CVE-2024-39573, CVE-2024-42426, CVE-2024-43102, CVE-2024-49602, CVE-2024-49603, CVE-2024-21534, CVE-2020-8670, CVE-2021-30004, CVE-2021-3711, CVE-2021-3712, CVE-2021-38578, CVE-2022-0778, CVE-2024-49600 |
IOC |
– |
Zasiahnuté systémy |
APEX Cloud Platform for Red Hat OpenShift Dell NetWorker Runtime Environment (NRE) Dell NetWorker AMD GPUs- Driver Dell BSAFE Micro Edition Suite ECS Dell Power Manager PowerScale OneFS Dell RecoverPoint Classic Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam