SK-CERT Bezpečnostné varovanie V20250103-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
WSO2 produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť WSO2 vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6914 sa nachádza v produktoch API Manager, Identity Server, Identity Server as Key Manager, Open Banking AM, Open Banking IAM a Open banking KM, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zneužitia mechanizmu obnovy hesla získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2024-5962, CVE-2024-1440, CVE-2024-3509, CVE-2024-5848 a CVE-2024-7103 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
10.11.2024 |
CVE |
CVE-2024-7487, CVE-2024-7103, CVE-2024-7097, CVE-2024-7074, CVE-2024-7073, CVE-2024-6914, CVE-2024-5962, CVE-2024-5848, CVE-2024-3509, CVE-2024-2321, CVE-2024-1440 |
IOC |
– |
Zasiahnuté systémy |
WSO2 API Manager WSO2 Enterprise integrator WSO2 Enterprise Service Bus WSO2 Identity Server WSO2 Identity Server as Key Manager WSO2 Micro Integrator WSO2 Open Banking AM WSO2 Open Banking IAM WSO2 Open Banking KM Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Neoprávnený prístup do systému Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Zasiahnuté systémy odporúčame neponechávať otvorené do verejného internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam