SK-CERT Bezpečnostné varovanie V20250227-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produkte IBM Cloud Pak for Network Automation, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom mutation cross-site scripting (mXSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
9.2.2025
CVE
CVE-2024-9902, CVE-2024-9681, CVE-2024-9287, CVE-2024-8775, CVE-2024-8184, CVE-2024-8096, CVE-2024-7553, CVE-2024-7502, CVE-2024-7264, CVE-2024-7254, CVE-2024-7006, CVE-2024-6874, CVE-2024-6763, CVE-2024-6387, CVE-2024-6384, CVE-2024-6345, CVE-2024-6197, CVE-2024-6119, CVE-2024-56326, CVE-2024-56201, CVE-2024-5569, CVE-2024-5564, CVE-2024-5535, CVE-2024-53899, CVE-2024-5321, CVE-2024-52798, CVE-2024-52365, CVE-2024-52364, CVE-2024-51744, CVE-2024-49767, CVE-2024-49766, CVE-2024-49352, CVE-2024-49348, CVE-2024-48910, CVE-2024-47875, CVE-2024-47764, CVE-2024-47561, CVE-2024-47554, CVE-2024-47535, CVE-2024-4741, CVE-2024-47177, CVE-2024-47176, CVE-2024-47175, CVE-2024-47076, CVE-2024-46858, CVE-2024-46695, CVE-2024-4603, CVE-2024-45801, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45338, CVE-2024-45337, CVE-2024-45296, CVE-2024-43871, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-43382, CVE-2024-43188, CVE-2024-42367, CVE-2024-42265, CVE-2024-42246, CVE-2024-42240, CVE-2024-42238, CVE-2024-42237, CVE-2024-42228, CVE-2024-42225, CVE-2024-42154, CVE-2024-42152, CVE-2024-42131, CVE-2024-42124, CVE-2024-42114, CVE-2024-42090, CVE-2024-41996, CVE-2024-41942, CVE-2024-41110, CVE-2024-41097, CVE-2024-41091, CVE-2024-41090, CVE-2024-41076, CVE-2024-41071, CVE-2024-41065, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056, CVE-2024-41055, CVE-2024-41044, CVE-2024-41041, CVE-2024-41040, CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023, CVE-2024-41014, CVE-2024-41013, CVE-2024-41012, CVE-2024-41008, CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978, CVE-2024-40977, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931, CVE-2024-40929, CVE-2024-40912, CVE-2024-40911, CVE-2024-40904, CVE-2024-40901, CVE-2024-4076, CVE-2024-4068, CVE-2024-4067, CVE-2024-40094, CVE-2024-39705, CVE-2024-39689, CVE-2024-39573, CVE-2024-39506, CVE-2024-39501, CVE-2024-39499, CVE-2024-39471, CVE-2024-39338, CVE-2024-39249, CVE-2024-38999, CVE-2024-38998, CVE-2024-38827, CVE-2024-38820, CVE-2024-38816, CVE-2024-38809, CVE-2024-38808, CVE-2024-38619, CVE-2024-38579, CVE-2024-38570, CVE-2024-38564, CVE-2024-38477, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-38428, CVE-2024-37891, CVE-2024-37890, CVE-2024-37372, CVE-2024-37371, CVE-2024-37370, CVE-2024-3727, CVE-2024-36919, CVE-2024-36883, CVE-2024-3651, CVE-2024-36138, CVE-2024-36137, CVE-2024-36007, CVE-2024-36004, CVE-2024-35989, CVE-2024-35960, CVE-2024-3596, CVE-2024-35959, CVE-2024-35958, CVE-2024-35890, CVE-2024-35888, CVE-2024-35855, CVE-2024-35854, CVE-2024-35853, CVE-2024-35852, CVE-2024-35847, CVE-2024-35845, CVE-2024-35838, CVE-2024-35835, CVE-2024-35824, CVE-2024-35823, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35790, CVE-2024-35789, CVE-2024-35255, CVE-2024-35235, CVE-2024-35195, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-34069, CVE-2024-34064, CVE-2024-33621, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32487, CVE-2024-32465, CVE-2024-32021, CVE-2024-32020, CVE-2024-32004, CVE-2024-32002, CVE-2024-3154, CVE-2024-31141, CVE-2024-31076, CVE-2024-30261, CVE-2024-30260, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-2961, CVE-2024-29133, CVE-2024-29131, CVE-2024-29041, CVE-2024-29025, CVE-2024-28834, CVE-2024-28182, CVE-2024-28168, CVE-2024-28102, CVE-2024-27980, CVE-2024-27434, CVE-2024-27410, CVE-2024-27399, CVE-2024-27397, CVE-2024-27395, CVE-2024-27388, CVE-2024-27268, CVE-2024-27267, CVE-2024-27254, CVE-2024-27065, CVE-2024-27043, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27011, CVE-2024-27010, CVE-2024-26982, CVE-2024-26974, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26925, CVE-2024-26921, CVE-2024-26907, CVE-2024-26906, CVE-2024-26878, CVE-2024-26870, CVE-2024-26859, CVE-2024-26855, CVE-2024-26853, CVE-2024-26852, CVE-2024-26843, CVE-2024-26840, CVE-2024-26837, CVE-2024-26826, CVE-2024-26810, CVE-2024-26804, CVE-2024-26802, CVE-2024-26801, CVE-2024-26773, CVE-2024-26772, CVE-2024-26759, CVE-2024-26740, CVE-2024-26735, CVE-2024-26733, CVE-2024-26720, CVE-2024-26717, CVE-2024-26704, CVE-2024-26698, CVE-2024-26686, CVE-2024-26675, CVE-2024-26669, CVE-2024-26665, CVE-2024-26660, CVE-2024-26656, CVE-2024-26649, CVE-2024-26645, CVE-2024-26640, CVE-2024-26638, CVE-2024-26614, CVE-2024-26600, CVE-2024-26595, CVE-2024-26586, CVE-2024-26585, CVE-2024-26584, CVE-2024-26583, CVE-2024-26462, CVE-2024-26461, CVE-2024-26308, CVE-2024-26130, CVE-2024-25739, CVE-2024-25710, CVE-2024-25638, CVE-2024-25629, CVE-2024-2511, CVE-2024-25062, CVE-2024-25046, CVE-2024-25030, CVE-2024-25026, CVE-2024-24792, CVE-2024-24791, CVE-2024-24790, CVE-2024-24789, CVE-2024-24788, CVE-2024-24786, CVE-2024-24785, CVE-2024-24784, CVE-2024-24783, CVE-2024-2466, CVE-2024-24557, CVE-2024-2398, CVE-2024-23848, CVE-2024-2379, CVE-2024-22360, CVE-2024-2236, CVE-2024-22354, CVE-2024-22353, CVE-2024-22262, CVE-2024-22195, CVE-2024-22020, CVE-2024-22018, CVE-2024-2201, CVE-2024-21823, CVE-2024-21626, CVE-2024-21538, CVE-2024-21536, CVE-2024-21510, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-20952, CVE-2024-20945, CVE-2024-20926, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-2004, CVE-2024-1975, CVE-2024-1737, CVE-2024-1394, CVE-2024-12801, CVE-2024-12798, CVE-2024-11168, CVE-2024-11079, CVE-2024-11053, CVE-2024-10963, CVE-2024-10917, CVE-2024-10041, CVE-2024-0853, CVE-2024-0760, CVE-2024-0727, CVE-2024-0690, CVE-2024-0450, CVE-2023-7008, CVE-2023-6918, CVE-2023-6237, CVE-2023-6228, CVE-2023-6129, CVE-2023-6040, CVE-2023-6004, CVE-2023-5764, CVE-2023-5752, CVE-2023-5678, CVE-2023-5676, CVE-2023-52881, CVE-2023-52878, CVE-2023-52877, CVE-2023-52864, CVE-2023-52847, CVE-2023-52845, CVE-2023-52835, CVE-2023-52834, CVE-2023-52832, CVE-2023-52817, CVE-2023-52813, CVE-2023-52811, CVE-2023-52809, CVE-2023-52803, CVE-2023-52796, CVE-2023-52791, CVE-2023-52784, CVE-2023-52781, CVE-2023-52777, CVE-2023-52775, CVE-2023-52764, CVE-2023-52762, CVE-2023-52756, CVE-2023-52730, CVE-2023-52707, CVE-2023-52703, CVE-2023-52700, CVE-2023-52686, CVE-2023-52679, CVE-2023-52675, CVE-2023-52669, CVE-2023-52667, CVE-2023-52662, CVE-2023-52658, CVE-2023-52653, CVE-2023-52648, CVE-2023-52626, CVE-2023-52623, CVE-2023-52622, CVE-2023-52619, CVE-2023-52615, CVE-2023-52605, CVE-2023-52560, CVE-2023-52530, CVE-2023-52486, CVE-2023-52478, CVE-2023-52476, CVE-2023-52471, CVE-2023-52470, CVE-2023-52469, CVE-2023-52464, CVE-2023-52463, CVE-2023-52451, CVE-2023-52428, CVE-2023-52356, CVE-2023-52296, CVE-2023-5115, CVE-2023-5090, CVE-2023-50868, CVE-2023-50782, CVE-2023-50495, CVE-2023-50387, CVE-2023-50386, CVE-2023-50314, CVE-2023-50308, CVE-2023-50298, CVE-2023-49083, CVE-2023-48795, CVE-2023-48161, CVE-2023-47747, CVE-2023-47746, CVE-2023-47701, CVE-2023-47158, CVE-2023-47152, CVE-2023-47145, CVE-2023-47141, CVE-2023-47038, CVE-2023-46167, CVE-2023-45803, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-45287, CVE-2023-45193, CVE-2023-45178, CVE-2023-44487, CVE-2023-43804, CVE-2023-43642, CVE-2023-43020, CVE-2023-41105, CVE-2023-40692, CVE-2023-40687, CVE-2023-40374, CVE-2023-40373, CVE-2023-40372, CVE-2023-40167, CVE-2023-39976, CVE-2023-3978, CVE-2023-39410, CVE-2023-39325, CVE-2023-38740, CVE-2023-38729, CVE-2023-38728, CVE-2023-38727, CVE-2023-38720, CVE-2023-38719, CVE-2023-38325, CVE-2023-38264, CVE-2023-38003, CVE-2023-37920, CVE-2023-36478, CVE-2023-35012, CVE-2023-34462, CVE-2023-34455, CVE-2023-34454, CVE-2023-33850, CVE-2023-33202, CVE-2023-33201, CVE-2023-32731, CVE-2023-32681, CVE-2023-31442, CVE-2023-31346, CVE-2023-30991, CVE-2023-30987, CVE-2023-30449, CVE-2023-30448, CVE-2023-30447, CVE-2023-30446, CVE-2023-30445, CVE-2023-30443, CVE-2023-30442, CVE-2023-30431, CVE-2023-2953, CVE-2023-29483, CVE-2023-29383, CVE-2023-29258, CVE-2023-29256, CVE-2023-28746, CVE-2023-27869, CVE-2023-27868, CVE-2023-27867, CVE-2023-27859, CVE-2023-27558, CVE-2023-26136, CVE-2023-26049, CVE-2023-2597, CVE-2023-25433, CVE-2023-25194, CVE-2023-25193, CVE-2023-24329, CVE-2023-23931, CVE-2023-23487, CVE-2023-22081, CVE-2023-21968, CVE-2023-21967, CVE-2023-21954, CVE-2023-21939, CVE-2023-21938, CVE-2023-21937, CVE-2023-21930, CVE-2023-2004, CVE-2023-1370, CVE-2023-0833, CVE-2023-0597, CVE-2023-0286, CVE-2023-0215, CVE-2022-4899, CVE-2022-48866, CVE-2022-48836, CVE-2022-48804, CVE-2022-48760, CVE-2022-48757, CVE-2022-48754, CVE-2022-48747, CVE-2022-48743, CVE-2022-48632, CVE-2022-48624, CVE-2022-48619, CVE-2022-48468, CVE-2022-46337, CVE-2022-4304, CVE-2022-4285, CVE-2022-42004, CVE-2022-42003, CVE-2022-41854, CVE-2022-41409, CVE-2022-40897, CVE-2022-40735, CVE-2022-40609, CVE-2022-38752, CVE-2022-38751, CVE-2022-38750, CVE-2022-38749, CVE-2022-37434, CVE-2022-3697, CVE-2022-3510, CVE-2022-3509, CVE-2022-34917, CVE-2022-33068, CVE-2022-3219, CVE-2022-3171, CVE-2022-30636, CVE-2022-27943, CVE-2022-27772, CVE-2022-25857, CVE-2022-24999, CVE-2022-24823, CVE-2022-23491, CVE-2022-2068, CVE-2022-1587, CVE-2022-1586, CVE-2022-1471, CVE-2021-47624, CVE-2021-47579, CVE-2021-47548, CVE-2021-47495, CVE-2021-47491, CVE-2021-47468, CVE-2021-47461, CVE-2021-47456, CVE-2021-47408, CVE-2021-47373, CVE-2021-47356, CVE-2021-47353, CVE-2021-47352, CVE-2021-47321, CVE-2021-47311, CVE-2021-47310, CVE-2021-47304, CVE-2021-47289, CVE-2021-47284, CVE-2021-47257, CVE-2021-47236, CVE-2021-47101, CVE-2021-47097, CVE-2021-47073, CVE-2021-47069, CVE-2021-46984, CVE-2021-46972, CVE-2021-46939, CVE-2021-46909, CVE-2021-43797, CVE-2021-43784, CVE-2021-43618, CVE-2021-4041, CVE-2021-37137, CVE-2021-37136, CVE-2021-3572, CVE-2021-33813, CVE-2021-32785, CVE-2021-32052, CVE-2021-26291, CVE-2021-23450, CVE-2021-21409, CVE-2021-21295, CVE-2021-21290, CVE-2020-5258, CVE-2020-28493, CVE-2020-26555, CVE-2020-25659, CVE-2020-16971, CVE-2020-15115, CVE-2020-14155, CVE-2019-20838, CVE-2019-20445, CVE-2019-20444, CVE-2019-16869, CVE-2019-12900, CVE-2019-12415, CVE-2018-25032, CVE-2018-15494, CVE-2018-15209, CVE-2017-9788, CVE-2017-7679, CVE-2017-3732, CVE-2017-3169, CVE-2017-18640, CVE-2017-15010, CVE-2016-6306, CVE-2016-5386, CVE-2016-2781, CVE-2016-2182, CVE-2016-2178, CVE-2016-2108, CVE-2016-0736, CVE-2015-8395, CVE-2015-8394, CVE-2015-8393, CVE-2015-8392, CVE-2015-8391, CVE-2015-8390, CVE-2015-8388, CVE-2015-8387, CVE-2015-8386, CVE-2015-8385, CVE-2015-8383, CVE-2015-8381, CVE-2015-5739, CVE-2015-3196, CVE-2015-3195, CVE-2015-3194, CVE-2015-2328, CVE-2015-2327, CVE-2012-2677, CVE-2010-2273, CVE-2002-0059
IOC
Zasiahnuté systémy
Financial Transaction Manager for Corporate Payment Services for Multi-Platform
Financial Transaction Manager for Digital Payments for Multi-Platform
Financial Transaction Manager for High Value Payments for Multi-Platform
IBM Aspera Shares
IBM Asset Data Dictionary Component
IBM B2B Advanced Communications
IBM Business Automation Insights
IBM Business Automation Workflow containers
IBM Business Automation Workflow Enterprise Service Bus
IBM Business Automation Workflow traditional
IBM Cloud Application Performance Management
IBM Cloud Application Performance Management, Advanced Private
IBM Cloud Application Performance Management, Base Private
IBM Cloud Pak for Business Automation
IBM Cloud Pak for Network Automation
IBM Cloud Pak for Security
IBM Cloud Pak System
IBM Cognos Analytics
IBM Control Center
IBM dashDB Local
IBM DataPower Gateway
IBM Engineering Lifecycle Optimization – Apache Derby
IBM Guardium Data Security Center
IBM i Modernization Engine for Lifecycle Integration
IBM Maximo Application Suite
IBM Maximo Application Suite – IoT Component
IBM Observability with Instana (OnPrem)
IBM QRadar Network Packet Capture
IBM QRadar Suite Software
IBM Robotic Process Automation for Cloud Pak
IBM Security QRadar EDR
IBM Security Verify Governance Identity Manager Container
IBM Watson Assistant for IBM Cloud Pak for Data
IBM watsonx Assistant for IBM Cloud Pak for Data
IBM watsonx.data

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7177370
https://www.ibm.com/support/pages/node/7165369
https://www.ibm.com/support/pages/node/7167599
https://www.ibm.com/support/pages/node/7182420
https://www.ibm.com/support/pages/node/7182494
https://www.ibm.com/support/pages/node/7172441
https://www.ibm.com/support/pages/node/7182403
https://www.ibm.com/support/pages/node/7174338
https://www.ibm.com/support/pages/node/7168840
https://www.ibm.com/support/pages/node/7167871
https://www.ibm.com/support/pages/node/7182424
https://www.ibm.com/support/pages/node/7181251
https://www.ibm.com/support/pages/node/7177599
https://www.ibm.com/support/pages/node/7173421
https://www.ibm.com/support/pages/node/7167594
https://www.ibm.com/support/pages/node/7176223
https://www.ibm.com/support/pages/node/7174728
https://www.ibm.com/support/pages/node/7165363
https://www.ibm.com/support/pages/node/7182403
https://www.ibm.com/support/pages/node/7182493
https://www.ibm.com/support/pages/node/7181480
https://www.ibm.com/support/pages/node/7182650
https://www.ibm.com/support/pages/node/7182635
https://www.ibm.com/support/pages/node/7182666
https://www.ibm.com/support/pages/node/7182653
https://www.ibm.com/support/pages/node/7182535
https://www.ibm.com/support/pages/node/7182530
https://www.ibm.com/support/pages/node/7182528
https://www.ibm.com/support/pages/node/7182497
https://www.ibm.com/support/pages/node/7182506
https://www.ibm.com/support/pages/node/7182513
https://www.ibm.com/support/pages/node/7167242
https://www.ibm.com/support/pages/node/7182683
https://www.ibm.com/support/pages/node/7182512
https://www.ibm.com/support/pages/node/7182678
https://www.ibm.com/support/pages/node/7182677
https://www.ibm.com/support/pages/node/7182696
https://www.ibm.com/support/pages/node/7182787
https://www.ibm.com/support/pages/node/7182788
https://www.ibm.com/support/pages/node/7182791
https://www.ibm.com/support/pages/node/7182793
https://www.ibm.com/support/pages/node/7182794
https://www.ibm.com/support/pages/node/7182795
https://www.ibm.com/support/pages/node/7182796
https://www.ibm.com/support/pages/node/7182779
https://www.ibm.com/support/pages/node/7182694
https://www.ibm.com/support/pages/node/7182831
https://www.ibm.com/support/pages/node/7182812
https://www.ibm.com/support/pages/node/7182809
https://www.ibm.com/support/pages/node/7182821
https://www.ibm.com/support/pages/node/7182697
https://www.ibm.com/support/pages/node/7182786

« Späť na zoznam