SK-CERT Bezpečnostné varovanie V20241217-13

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produkte IBM Guardium Data Security Center, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom mutation cross-site scripting (mXSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
15.12.2024
CVE
CVE-2024-9823, CVE-2024-9143, CVE-2024-8088, CVE-2024-7264, CVE-2024-7254, CVE-2024-7006, CVE-2024-6923, CVE-2024-6762, CVE-2024-6257, CVE-2024-6232, CVE-2024-6119, CVE-2024-5569, CVE-2024-5564, CVE-2024-5535, CVE-2024-52318, CVE-2024-52317, CVE-2024-52316, CVE-2024-52304, CVE-2024-52303, CVE-2024-51504, CVE-2024-49769, CVE-2024-49768, CVE-2024-49767, CVE-2024-49766, CVE-2024-49761, CVE-2024-48949, CVE-2024-48948, CVE-2024-47875, CVE-2024-47764, CVE-2024-47668, CVE-2024-47561, CVE-2024-47554, CVE-2024-47178, CVE-2024-47175, CVE-2024-47072, CVE-2024-47068, CVE-2024-46826, CVE-2024-4603, CVE-2024-45801, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45321, CVE-2024-45296, CVE-2024-45018, CVE-2024-44990, CVE-2024-44989, CVE-2024-44935, CVE-2024-43892, CVE-2024-43889, CVE-2024-43880, CVE-2024-43854, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-43485, CVE-2024-43398, CVE-2024-43380, CVE-2024-42461, CVE-2024-42460, CVE-2024-42459, CVE-2024-42367, CVE-2024-42301, CVE-2024-42292, CVE-2024-42284, CVE-2024-42244, CVE-2024-42079, CVE-2024-42070, CVE-2024-41946, CVE-2024-41818, CVE-2024-41755, CVE-2024-41123, CVE-2024-41110, CVE-2024-41093, CVE-2024-41092, CVE-2024-41066, CVE-2024-41042, CVE-2024-41009, CVE-2024-40984, CVE-2024-40983, CVE-2024-40974, CVE-2024-40961, CVE-2024-40927, CVE-2024-40924, CVE-2024-4067, CVE-2024-4032, CVE-2024-39908, CVE-2024-39689, CVE-2024-39573, CVE-2024-39503, CVE-2024-39502, CVE-2024-39487, CVE-2024-39476, CVE-2024-39472, CVE-2024-39338, CVE-2024-39331, CVE-2024-39276, CVE-2024-39249, CVE-2024-39008, CVE-2024-38999, CVE-2024-38998, CVE-2024-38986, CVE-2024-38827, CVE-2024-38820, CVE-2024-38816, CVE-2024-38627, CVE-2024-38615, CVE-2024-38608, CVE-2024-38598, CVE-2024-38596, CVE-2024-38586, CVE-2024-38575, CVE-2024-38573, CVE-2024-38555, CVE-2024-38541, CVE-2024-38540, CVE-2024-38538, CVE-2024-38477, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-38428, CVE-2024-38372, CVE-2024-38286, CVE-2024-3817, CVE-2024-37891, CVE-2024-37890, CVE-2024-37529, CVE-2024-37371, CVE-2024-37370, CVE-2024-37298, CVE-2024-36979, CVE-2024-36978, CVE-2024-36971, CVE-2024-36960, CVE-2024-36954, CVE-2024-36950, CVE-2024-36945, CVE-2024-36941, CVE-2024-36940, CVE-2024-36933, CVE-2024-36929, CVE-2024-36927, CVE-2024-36921, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36896, CVE-2024-36889, CVE-2024-36886, CVE-2024-36489, CVE-2024-36286, CVE-2024-36270, CVE-2024-36138, CVE-2024-36114, CVE-2024-36025, CVE-2024-36020, CVE-2024-36017, CVE-2024-36016, CVE-2024-36010, CVE-2024-36006, CVE-2024-36005, CVE-2024-36000, CVE-2024-3596, CVE-2024-35952, CVE-2024-35947, CVE-2024-35946, CVE-2024-35939, CVE-2024-35938, CVE-2024-35937, CVE-2024-35930, CVE-2024-35925, CVE-2024-35924, CVE-2024-35912, CVE-2024-35910, CVE-2024-35900, CVE-2024-35899, CVE-2024-35898, CVE-2024-35897, CVE-2024-35896, CVE-2024-35893, CVE-2024-35847, CVE-2024-35839, CVE-2024-35824, CVE-2024-35823, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35790, CVE-2024-35152, CVE-2024-35136, CVE-2024-34397, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-33621, CVE-2024-32487, CVE-2024-31882, CVE-2024-31580, CVE-2024-31141, CVE-2024-31076, CVE-2024-30205, CVE-2024-30203, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29133, CVE-2024-29131, CVE-2024-29025, CVE-2024-28849, CVE-2024-28757, CVE-2024-28122, CVE-2024-27980, CVE-2024-27434, CVE-2024-27395, CVE-2024-27388, CVE-2024-27065, CVE-2024-27062, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27017, CVE-2024-27011, CVE-2024-27010, CVE-2024-26976, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26925, CVE-2024-26924, CVE-2024-26921, CVE-2024-26878, CVE-2024-26870, CVE-2024-26853, CVE-2024-26852, CVE-2024-26851, CVE-2024-26843, CVE-2024-26840, CVE-2024-26837, CVE-2024-26810, CVE-2024-26802, CVE-2024-26773, CVE-2024-26772, CVE-2024-26740, CVE-2024-26733, CVE-2024-26704, CVE-2024-26698, CVE-2024-26686, CVE-2024-26669, CVE-2024-26660, CVE-2024-26640, CVE-2024-26614, CVE-2024-26586, CVE-2024-26462, CVE-2024-26461, CVE-2024-26458, CVE-2024-25739, CVE-2024-25710, CVE-2024-25638, CVE-2024-25062, CVE-2024-25016, CVE-2024-24857, CVE-2024-24814, CVE-2024-2398, CVE-2024-23454, CVE-2024-2236, CVE-2024-22020, CVE-2024-2201, CVE-2024-21823, CVE-2024-21664, CVE-2024-21540, CVE-2024-21538, CVE-2024-21536, CVE-2024-21534, CVE-2024-21529, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-1975, CVE-2024-1737, CVE-2024-1459, CVE-2024-10963, CVE-2024-10917, CVE-2024-10041, CVE-2024-0874, CVE-2024-0450, CVE-2023-7256, CVE-2023-6237, CVE-2023-6228, CVE-2023-6129, CVE-2023-5678, CVE-2023-5384, CVE-2023-52864, CVE-2023-52847, CVE-2023-52845, CVE-2023-52834, CVE-2023-52832, CVE-2023-52811, CVE-2023-52803, CVE-2023-52796, CVE-2023-52791, CVE-2023-52784, CVE-2023-52777, CVE-2023-52775, CVE-2023-52764, CVE-2023-52762, CVE-2023-52756, CVE-2023-52730, CVE-2023-52707, CVE-2023-52679, CVE-2023-52662, CVE-2023-52658, CVE-2023-52653, CVE-2023-52648, CVE-2023-52623, CVE-2023-52622, CVE-2023-52619, CVE-2023-52530, CVE-2023-52492, CVE-2023-52486, CVE-2023-52471, CVE-2023-52469, CVE-2023-52463, CVE-2023-52451, CVE-2023-52428, CVE-2023-52426, CVE-2023-52425, CVE-2023-5236, CVE-2023-52356, CVE-2023-5156, CVE-2023-50447, CVE-2023-50314, CVE-2023-49290, CVE-2023-48161, CVE-2023-4807, CVE-2023-47100, CVE-2023-46298, CVE-2023-46218, CVE-2023-45803, CVE-2023-45139, CVE-2023-44487, CVE-2023-44483, CVE-2023-44271, CVE-2023-43804, CVE-2023-43642, CVE-2023-39410, CVE-2023-38709, CVE-2023-3817, CVE-2023-37920, CVE-2023-36632, CVE-2023-36478, CVE-2023-35116, CVE-2023-34462, CVE-2023-3446, CVE-2023-34455, CVE-2023-34454, CVE-2023-34453, CVE-2023-33546, CVE-2023-31582, CVE-2023-31486, CVE-2023-31484, CVE-2023-30861, CVE-2023-2976, CVE-2023-2975, CVE-2023-29483, CVE-2023-28746, CVE-2023-28320, CVE-2023-28319, CVE-2023-27534, CVE-2023-27533, CVE-2023-25433, CVE-2023-23613, CVE-2023-23612, CVE-2023-22102, CVE-2023-0401, CVE-2023-0217, CVE-2023-0216, CVE-2022-48773, CVE-2022-48757, CVE-2022-48747, CVE-2022-48743, CVE-2022-48632, CVE-2022-48303, CVE-2022-46175, CVE-2022-41917, CVE-2022-41915, CVE-2022-41881, CVE-2022-40152, CVE-2022-3996, CVE-2022-3857, CVE-2022-37603, CVE-2022-37601, CVE-2022-37599, CVE-2022-34903, CVE-2022-32205, CVE-2022-3171, CVE-2022-31160, CVE-2022-27775, CVE-2022-27774, CVE-2022-26336, CVE-2022-24999, CVE-2022-23491, CVE-2022-21221, CVE-2021-47624, CVE-2021-47579, CVE-2021-47548, CVE-2021-47491, CVE-2021-47468, CVE-2021-47461, CVE-2021-47408, CVE-2021-47373, CVE-2021-47304, CVE-2021-47284, CVE-2021-47257, CVE-2021-47018, CVE-2021-46939, CVE-2021-43396, CVE-2021-3998, CVE-2021-38604, CVE-2021-33503, CVE-2021-22946, CVE-2021-22925, CVE-2021-22923, CVE-2021-22901, CVE-2021-22898, CVE-2021-22570, CVE-2021-22569, CVE-2020-8908, CVE-2020-7212, CVE-2020-26137, CVE-2020-23064, CVE-2020-15778, CVE-2020-11023, CVE-2020-11022, CVE-2019-12900, CVE-2019-11358, CVE-2018-15209, CVE-1999-0002
IOC
Zasiahnuté systémy
IBM App Connect Enterprise
IBM Business Automation Manager Open Editions
IBM Business Automation Navigator
IBM CICS TX Advanced
IBM CICS TX Standard
IBM Cloud Pak for AIOps
IBM Cloud Pak for Security
IBM Cognos Dashboards on Cloud Pak for Data
IBM Data Product Hub
IBM DataPower Gateway
IBM Decision Optimization for Cloud Pak for Data
IBM Guardium Data Security Center
IBM InfoSphere Information Server
IBM Integration Bus for z/OS
IBM Operational Decision Manager
IBM Operations Analytics – Log Analysis
IBM Process Mining
IBM QRadar Incident Forensics
IBM QRadar SIEM
IBM QRadar Suite Software
IBM Rational Developer for i
IBM Security QRadar Log Management AQL Plugin
IBM Storage Protect Server
IBM Storage Scale
IBM Technical Support Appliance
IBM TXSeries for Multiplatforms
IBM Watson Speech Services Cartridge
IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data
IBM watsonx Code Assistant for Ansible
Power HMC
PowerHA

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7178529
https://www.ibm.com/support/pages/node/7178556
https://www.ibm.com/support/pages/node/7177766
https://www.ibm.com/support/pages/node/7178550
https://www.ibm.com/support/pages/node/7178532
https://www.ibm.com/support/pages/node/7178715
https://www.ibm.com/support/pages/node/7178835
https://www.ibm.com/support/pages/node/7178798
https://www.ibm.com/support/pages/node/7178941
https://www.ibm.com/support/pages/node/7178267
https://www.ibm.com/support/pages/node/7178266
https://www.ibm.com/support/pages/node/7178032
https://www.ibm.com/support/pages/node/7178224
https://www.ibm.com/support/pages/node/7172471
https://www.ibm.com/support/pages/node/7178232
https://www.ibm.com/support/pages/node/7178462
https://www.ibm.com/support/pages/node/7178527
https://www.ibm.com/support/pages/node/7178630
https://www.ibm.com/support/pages/node/7178632
https://www.ibm.com/support/pages/node/7178614
https://www.ibm.com/support/pages/node/7177766
https://www.ibm.com/support/pages/node/7178492
https://www.ibm.com/support/pages/node/7178718
https://www.ibm.com/support/pages/node/7178635
https://www.ibm.com/support/pages/node/7178712
https://www.ibm.com/support/pages/node/7178749
https://www.ibm.com/support/pages/node/7178698
https://www.ibm.com/support/pages/node/7178675
https://www.ibm.com/support/pages/node/7178706
https://www.ibm.com/support/pages/node/7178709
https://www.ibm.com/support/pages/node/7178710
https://www.ibm.com/support/pages/node/7178711
https://www.ibm.com/support/pages/node/7178717
https://www.ibm.com/support/pages/node/7178714
https://www.ibm.com/support/pages/node/7178834
https://www.ibm.com/support/pages/node/7178808
https://www.ibm.com/support/pages/node/7178877
https://www.ibm.com/support/pages/node/7178670
https://www.ibm.com/support/pages/node/7178950
https://www.ibm.com/support/pages/node/7178948
https://www.ibm.com/support/pages/node/7178946
https://www.ibm.com/support/pages/node/7178940
https://www.ibm.com/support/pages/node/7178939
https://www.ibm.com/support/pages/node/7178938
https://www.ibm.com/support/pages/node/7178937
https://www.ibm.com/support/pages/node/7178935
https://www.ibm.com/support/pages/node/7178943

« Späť na zoznam