Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250120-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Wavlink AC3000 – viacero kritických bezpečnostných zraniteľností
Popis
Bezpečnostní výskumníci zverejnili informácie o kritických bezpečnostných zraniteľnostiach v smerovači Wavlink AC3000, ktorý má ukončenú podporu.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-39754 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov získať neoprávnený prístup do systému, eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód.
Produkt má ukončenú podporu a na predmetnú zraniteľnosť neexistuje bezpečnostná záplata.
Dátum prvého zverejnenia varovania
14.1.2025
CVE
CVE-2024-39603 , CVE-2024-36272 , CVE-2024-36295 , CVE-2024-39773 , CVE-2024-39370 , CVE-2024-39367 , CVE-2024-36258 , CVE-2024-39793, CVE-2024-39795, CVE-2024-39794 , CVE-2024-39786, CVE-2024-39787, CVE-2024-36493, CVE-2024-39757 , CVE-2024-37357 , CVE-2024-39359 , CVE-2024-39273 , CVE-2024-39280 , CVE-2024-37184 , CVE-2024-39294 , CVE-2024-39774 , CVE-2024-39358 , CVE-2024-39288 , CVE-2024-39357 , CVE-2024-39798, CVE-2024-39800, CVE-2024-39799 , CVE-2024-34166 , CVE-2024-39788, CVE-2024-39790, CVE-2024-39789 , CVE-2024-36290 , CVE-2024-39784, CVE-2024-39785 , CVE-2024-39608 , CVE-2024-39759, CVE-2024-39761, CVE-2024-39760 , CVE-2024-39363 , CVE-2024-37186 , CVE-2024-39781, CVE-2024-39783, CVE-2024-39782 , CVE-2024-39602 , CVE-2024-38666 , CVE-2024-39754 , CVE-2024-39768, CVE-2024-39770, CVE-2024-39769 , CVE-2024-39764, CVE-2024-39765, CVE-2024-39763, CVE-2024-39762 , CVE-2024-21797 , CVE-2024-39604 , CVE-2024-34544 , CVE-2022-2488 , CVE-2024-39299 , CVE-2024-39756 , CVE-2024-39360 , CVE-2024-39803, CVE-2024-39801, CVE-2024-39802
IOC
Zasiahnuté systémy
Wavlink AC3000 vo všetkých verziách (ukončená podpora)
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Pri produktoch, ktoré majú ukončenú podporu, odporúčame prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2034
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2000
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2018
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2019
https://talosintelligence.com/vulnerability_reports/TALOS-2024-1999
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2046
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2036
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2053
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2023
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2031
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2035
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2047
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2045
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2042
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2057
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2049
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2054
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2024
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2048
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2044
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2038
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2028
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2020
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2022
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2051
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2052
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2033
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2032
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2017
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2058
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2056
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2050
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2039
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2021
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2027
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2030
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2026
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2025
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2055
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2037
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2040
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2029
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2043
https://talosintelligence.com/vulnerability_reports/TALOS-2024-2041
https://blog.talosintelligence.com/slew-of-wavlink-vulnerabilities/

« Späť na zoznam