SK-CERT Bezpečnostné varovanie V20241218-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Dell produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostnú aktualizáciu na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-37143 sa nachádza v produktoch Dell PowerFlex appliance, Dell PowerFlex rack, Dell PowerFlex custom node, Dell InsightIQ a Dell Data Lakehouse spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
17.12.2024 |
CVE |
CVE-2021-47069, CVE-2022-0854, CVE-2022-20368, CVE-2022-28748, CVE-2022-2964, CVE-2022-48686, CVE-2022-48791, CVE-2022-48802, CVE-2022-48805, CVE-2022-48839, CVE-2022-48853, CVE-2022-48872, CVE-2022-48873, CVE-2022-48901, CVE-2022-48911, CVE-2022-48912, CVE-2022-48919, CVE-2022-48925, CVE-2022-48945, CVE-2023-1582, CVE-2023-2176, CVE-2023-31315, CVE-2023-50782, CVE-2023-52854, CVE-2024-21208, CVE-2024-21210, CVE-2024-21217, CVE-2024-21235, CVE-2024-26583, CVE-2024-26584, CVE-2024-26800, CVE-2024-31145, CVE-2024-31146, CVE-2024-36971, CVE-2024-41011, CVE-2024-41062, CVE-2024-41087, CVE-2024-42077, CVE-2024-42232, CVE-2024-42271, CVE-2024-43861, CVE-2024-43882, CVE-2024-43883, CVE-2024-44946, CVE-2024-44947, CVE-2024-45003, CVE-2024-45021, CVE-2024-46695, CVE-2024-46774, CVE-2024-5535, CVE-2024-6345, CVE-2024-6923, CVE-2024-7348, CVE-2024-7592, CVE-2024-45760, CVE-2024-45761, CVE-2023-52340, CVE-2024-42154, CVE-2024-37143, CVE-2024-37144, CVE-2024-21534, CVE-2024-53292, CVE-2021-26344, CVE-2021-26387, CVE-2021-46746, CVE-2021-46772, CVE-2023-20518, CVE-2023-20578, CVE-2023-20584, CVE-2023-20591, CVE-2023-29499, CVE-2023-31355, CVE-2023-31356, CVE-2023-45745, CVE-2023-47855, CVE-2023-48795, CVE-2023-49141, CVE-2024-21801, CVE-2024-21978, CVE-2024-21980, CVE-2024-21981, CVE-2024-22273, CVE-2024-22274, CVE-2024-22275, CVE-2024-22374, CVE-2024-25943, CVE-2024-37085, CVE-2024-37086, CVE-2024-37087, CVE-2024-38433, CVE-2024-38812, CVE-2024-38813, CVE-2024-47076, CVE-2024-47176, CVE-2024-6387, CVE-2020-15778, CVE-2024-20399, CVE-2021-24122, CVE-2022-34305, CVE-2023-42794, CVE-2023-52425, CVE-2024-0450, CVE-2024-21733, CVE-2024-22461, CVE-2024-23672, CVE-2024-24549, CVE-2024-24902, CVE-2024-28980, CVE-2024-38488, CVE-2024-47984, CVE-2024-48007, CVE-2024-48008, CVE-2024-47484, CVE-2024-47977, CVE-2024-52538, CVE-2022-1304, CVE-2022-48624, CVE-2023-52160, CVE-2023-6129, CVE-2023-6237, CVE-2023-7104, CVE-2024-10403, CVE-2024-1086, CVE-2024-4603, CVE-2024-52160, CVE-2024-7516, CVE-2024-7517, CVE-2024-24790, CVE-2023-38709, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2006-1547, CVE-2011-4599, CVE-2014-0114, CVE-2014-7923, CVE-2014-7926, CVE-2014-7940, CVE-2014-8146, CVE-2014-8147, CVE-2014-9654, CVE-2014-9911, CVE-2015-0254, CVE-2015-5922, CVE-2016-1000027, CVE-2016-6293, CVE-2016-7415, CVE-2017-12610, CVE-2017-14952, CVE-2017-15095, CVE-2017-15396, CVE-2017-15422, CVE-2017-17484, CVE-2017-17485, CVE-2017-5637, CVE-2017-7525, CVE-2017-7867, CVE-2017-7868, CVE-2018-11307, CVE-2018-12022, CVE-2018-12023, CVE-2018-1288, CVE-2018-14718, CVE-2018-14719, CVE-2018-14720, CVE-2018-14721, CVE-2018-19360, CVE-2018-19361, CVE-2018-19362, CVE-2018-5968, CVE-2018-7489, CVE-2018-8012, CVE-2019-0201, CVE-2019-10086, CVE-2019-10172, CVE-2019-10202, CVE-2019-12086, CVE-2019-12384, CVE-2019-12814, CVE-2019-14379, CVE-2019-14439, CVE-2019-14540, CVE-2019-14892, CVE-2019-14893, CVE-2019-16335, CVE-2019-16942, CVE-2019-16943, CVE-2019-17267, CVE-2019-17531, CVE-2019-20330, CVE-2020-10531, CVE-2020-10650, CVE-2020-10673, CVE-2020-10969, CVE-2020-21913, CVE-2020-24616, CVE-2020-24750, CVE-2020-25649, CVE-2020-35490, CVE-2020-35491, CVE-2020-35728, CVE-2020-36179, CVE-2020-36180, CVE-2020-36181, CVE-2020-36182, CVE-2020-36183, CVE-2020-36185, CVE-2020-36186, CVE-2020-36187, CVE-2020-36188, CVE-2020-36189, CVE-2020-36518, CVE-2020-8840, CVE-2020-9546, CVE-2020-9547, CVE-2020-9548, CVE-2021-20190, CVE-2022-42003, CVE-2022-42004, CVE-2022-48923, CVE-2022-48944, CVE-2023-35116, CVE-2023-42950, CVE-2023-44981, CVE-2023-5072, CVE-2024-0397, CVE-2024-20696, CVE-2024-21165, CVE-2024-21171, CVE-2024-21176, CVE-2024-21177, CVE-2024-21179, CVE-2024-21194, CVE-2024-21198, CVE-2024-21199, CVE-2024-21201, CVE-2024-21203, CVE-2024-21207, CVE-2024-21218, CVE-2024-21230, CVE-2024-21236, CVE-2024-21238, CVE-2024-21239, CVE-2024-21241, CVE-2024-21247, CVE-2024-25062, CVE-2024-35176, CVE-2024-35195, CVE-2024-37370, CVE-2024-37371, CVE-2024-39908, CVE-2024-4032, CVE-2024-41123, CVE-2024-41946, CVE-2024-42301, CVE-2024-43398, CVE-2024-46674, CVE-2024-47243, CVE-2024-5642, CVE-2024-6232, CVE-2024-7254, CVE-2024-7264, CVE-2024-9681, CVE-2021-33164, CVE-2023-39538, CVE-2023-39539, CVE-2024-21781, CVE-2024-24853, CVE-2024-21944, CVE-2024-21907 |
IOC |
– |
Zasiahnuté systémy |
Dell PowerFlex appliance Dell PowerFlex rack Dell InsightIQ Dell PowerFlex custom node Dell Data Lakehouse Cloud Tiering Appliance Cloud Tiering Appliance/VE Dell OpenManage Server Administrator Managed Node for Windows Dell OpenManage Server Administrator Managed Node (Linux Consolidated) Dell Systems Management Tools and Documentation DVD ISO iDRAC9 APEX Cloud Platform for Red Hat OpenShift VxRail RecoverPoint for Virtual Machines Dell Avamar Server Dell Avamar Data Store Gen5A, Gen4T Connectrix B-Series Dell OpenManage Enterprise OpenManage Enterprise Modular Dell Storage Resource Manager Dell Storage Monitoring and Reporting PowerScale Archive A300 PowerScale Archive A3000 PowerScale Hybrid H700 PowerScale Hybrid H7000 PowerEdge R6615 PowerEdge R7615 PowerEdge R6625 PowerEdge R7625 PowerEdge C6615 PowerEdge R6515 PowerEdge R6525 PowerEdge R7515 PowerEdge R7525 PowerEdge C6525 PowerEdge XE8545 Dell EMC XC Core XC7525 Dell XC Core XC7625 Live Optics Linux Collector Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam