SK-CERT Bezpečnostné varovanie V20250115-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšie kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-41787 a CVE-2024-41779 sa nachádzajú v produkte IBM Engineering Requirements Management DOORS Next, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
12.1.2025
CVE
CVE-2024-9355, CVE-2024-8184, CVE-2024-7254, CVE-2024-6763, CVE-2024-6345, CVE-2024-6232, CVE-2024-6119, CVE-2024-6104, CVE-2024-5569, CVE-2024-55565, CVE-2024-52893, CVE-2024-52891, CVE-2024-52798, CVE-2024-52367, CVE-2024-52366, CVE-2024-51504, CVE-2024-48949, CVE-2024-48948, CVE-2024-47875, CVE-2024-47831, CVE-2024-47764, CVE-2024-47561, CVE-2024-47554, CVE-2024-47177, CVE-2024-47176, CVE-2024-47175, CVE-2024-47076, CVE-2024-47068, CVE-2024-45801, CVE-2024-45590, CVE-2024-45296, CVE-2024-43830, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-43788, CVE-2024-42461, CVE-2024-42460, CVE-2024-42459, CVE-2024-42322, CVE-2024-42271, CVE-2024-42268, CVE-2024-42265, CVE-2024-42259, CVE-2024-42258, CVE-2024-42256, CVE-2024-42255, CVE-2024-42254, CVE-2024-42252, CVE-2024-42251, CVE-2024-42247, CVE-2024-42246, CVE-2024-42244, CVE-2024-42240, CVE-2024-42238, CVE-2024-42237, CVE-2024-42236, CVE-2024-42232, CVE-2024-42152, CVE-2024-42131, CVE-2024-42124, CVE-2024-42090, CVE-2024-41787, CVE-2024-41779, CVE-2024-41096, CVE-2024-41076, CVE-2024-41064, CVE-2024-41055, CVE-2024-41044, CVE-2024-41042, CVE-2024-41020, CVE-2024-41012, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40978, CVE-2024-40974, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40927, CVE-2024-40902, CVE-2024-40901, CVE-2024-40702, CVE-2024-4068, CVE-2024-4067, CVE-2024-40094, CVE-2024-399088, CVE-2024-39908, CVE-2024-39689, CVE-2024-39506, CVE-2024-39502, CVE-2024-39501, CVE-2024-39499, CVE-2024-39495, CVE-2024-39487, CVE-2024-39476, CVE-2024-39472, CVE-2024-39338, CVE-2024-39276, CVE-2024-38816, CVE-2024-38808, CVE-2024-38627, CVE-2024-38615, CVE-2024-38598, CVE-2024-38596, CVE-2024-38575, CVE-2024-38573, CVE-2024-38555, CVE-2024-38538, CVE-2024-37891, CVE-2024-37890, CVE-2024-37370, CVE-2024-36979, CVE-2024-36978, CVE-2024-36971, CVE-2024-36960, CVE-2024-36954, CVE-2024-36950, CVE-2024-36945, CVE-2024-36941, CVE-2024-36940, CVE-2024-36933, CVE-2024-36929, CVE-2024-36927, CVE-2024-36921, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36896, CVE-2024-36889, CVE-2024-36886, CVE-2024-36883, CVE-2024-36489, CVE-2024-36286, CVE-2024-36270, CVE-2024-36124, CVE-2024-36025, CVE-2024-36020, CVE-2024-36017, CVE-2024-36016, CVE-2024-36010, CVE-2024-36006, CVE-2024-36005, CVE-2024-36000, CVE-2024-35952, CVE-2024-35947, CVE-2024-35944, CVE-2024-35940, CVE-2024-35809, CVE-2024-35255, CVE-2024-35195, CVE-2024-34397, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-34064, CVE-2024-33883, CVE-2024-3177, CVE-2024-30255, CVE-2024-29857, CVE-2024-29041, CVE-2024-29025, CVE-2024-28863, CVE-2024-28778, CVE-2024-27270, CVE-2024-27268, CVE-2024-27267, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27011, CVE-2024-27010, CVE-2024-26962, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26929, CVE-2024-26855, CVE-2024-26844, CVE-2024-26842, CVE-2024-26831, CVE-2024-26825, CVE-2024-26824, CVE-2024-26823, CVE-2024-26820, CVE-2024-26818, CVE-2024-26802, CVE-2024-26733, CVE-2024-26727, CVE-2024-26726, CVE-2024-26721, CVE-2024-26718, CVE-2024-26717, CVE-2024-26714, CVE-2024-26713, CVE-2024-26710, CVE-2024-26707, CVE-2024-26703, CVE-2024-26702, CVE-2024-26700, CVE-2024-26697, CVE-2024-26696, CVE-2024-26668, CVE-2024-26667, CVE-2024-26665, CVE-2024-26663, CVE-2024-26662, CVE-2024-26645, CVE-2024-26640, CVE-2024-26638, CVE-2024-26614, CVE-2024-26595, CVE-2024-26586, CVE-2024-26308, CVE-2024-26130, CVE-2024-25710, CVE-2024-25037, CVE-2024-25026, CVE-2024-24790, CVE-2024-24789, CVE-2024-24788, CVE-2024-22371, CVE-2024-22354, CVE-2024-22353, CVE-2024-22329, CVE-2024-22020, CVE-2024-22018, CVE-2024-21538, CVE-2024-21536, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-10917, CVE-2023-5528, CVE-2023-52817, CVE-2023-52809, CVE-2023-52730, CVE-2023-52683, CVE-2023-52609, CVE-2023-52608, CVE-2023-52600, CVE-2023-52599, CVE-2023-52596, CVE-2023-52591, CVE-2023-52590, CVE-2023-52584, CVE-2023-52530, CVE-2023-52486, CVE-2023-52476, CVE-2023-52471, CVE-2023-52470, CVE-2023-52469, CVE-2023-52463, CVE-2023-52451, CVE-2023-50782, CVE-2023-5072, CVE-2023-50314, CVE-2023-50312, CVE-2023-49083, CVE-2023-46233, CVE-2023-45803, CVE-2023-45288, CVE-2023-44487, CVE-2023-44270, CVE-2023-43804, CVE-2023-43642, CVE-2023-3955, CVE-2023-39325, CVE-2023-38325, CVE-2023-38264, CVE-2023-37920, CVE-2023-34455, CVE-2023-34454, CVE-2023-34453, CVE-2023-32681, CVE-2023-31442, CVE-2023-28370, CVE-2023-26136, CVE-2023-26118, CVE-2023-26117, CVE-2023-26116, CVE-2022-46751, CVE-2022-42969, CVE-2022-41723, CVE-2022-41721, CVE-2022-41715, CVE-2022-3294, CVE-2022-32189, CVE-2022-32149, CVE-2022-3162, CVE-2022-31129, CVE-2022-30635, CVE-2022-30633, CVE-2022-30632, CVE-2022-30631, CVE-2022-30630, CVE-2022-30580, CVE-2022-29526, CVE-2022-2880, CVE-2022-2879, CVE-2022-28327, CVE-2022-28131, CVE-2022-27664, CVE-2022-25869, CVE-2022-24921, CVE-2022-24785, CVE-2022-24675, CVE-2022-23773, CVE-2022-23772, CVE-2022-22363, CVE-2022-21681, CVE-2022-21680, CVE-2022-1996, CVE-2021-47449, CVE-2021-47321, CVE-2021-47231, CVE-2021-46939, CVE-2021-44716, CVE-2021-43797, CVE-2021-41772, CVE-2021-41771, CVE-2021-3737, CVE-2021-32040, CVE-2021-32036, CVE-2021-21295, CVE-2021-21290, CVE-2021-20455, CVE-2020-7676, CVE-2020-7238, CVE-2019-20916, CVE-2019-20445, CVE-2019-20444, CVE-2019-16869, CVE-2019-14863, CVE-2019-10768, CVE-2019-10202, CVE-2019-10172, CVE-2017-18214, CVE-2016-4055, CVE-2015-2156, CVE-2014-0193
IOC
Zasiahnuté systémy
IBM Cloud APM, Advanced Private
IBM Cloud APM, Base Private
IBM Cognos Controlle
IBM Concert Software
IBM Controller
IBM Engineering Lifecycle Management
IBM Engineering Requirements Management DOORS Next
IBM Jazz Reporting Service
IBM Maximo Application Suite
IBM Netezza Performance Server for Cloud Pak for Data
IBM QRadar Log Source Management App
IBM QRadar SIEM
IBM Robotic Process Automation for Cloud Pak
IBM Security Guardium
IBM Security QRadar Analyst Workflow for IBM QRadar SIEM
IBM Spectrum Control
IBM Spectrum Protect Plus
IBM Voice Gateway
IBM Watson CP4D Data Stores
IBM Workload Automation

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7180636
https://www.ibm.com/support/pages/node/7179731
https://www.ibm.com/support/pages/node/7180361
https://www.ibm.com/support/pages/node/7180604
https://www.ibm.com/support/pages/node/7180688
https://www.ibm.com/support/pages/node/7180311
https://www.ibm.com/support/pages/node/7179163
https://www.ibm.com/support/pages/node/7180303
https://www.ibm.com/support/pages/node/7180386
https://www.ibm.com/support/pages/node/7180385
https://www.ibm.com/support/pages/node/7180362
https://www.ibm.com/support/pages/node/7180539
https://www.ibm.com/support/pages/node/7180533
https://www.ibm.com/support/pages/node/7180534
https://www.ibm.com/support/pages/node/7180537
https://www.ibm.com/support/pages/node/7180530
https://www.ibm.com/support/pages/node/7180586
https://www.ibm.com/support/pages/node/7180585
https://www.ibm.com/support/pages/node/7180462
https://www.ibm.com/support/pages/node/7180545
https://www.ibm.com/support/pages/node/7180455
https://www.ibm.com/support/pages/node/7180623
https://www.ibm.com/support/pages/node/7180622
https://www.ibm.com/support/pages/node/7180452
https://www.ibm.com/support/pages/node/7180451
https://www.ibm.com/support/pages/node/7180450
https://www.ibm.com/support/pages/node/7180453
https://www.ibm.com/support/pages/node/7180713
https://www.ibm.com/support/pages/node/7180725
https://www.ibm.com/support/pages/node/7180686
https://www.ibm.com/support/pages/node/7180684

« Späť na zoznam