SK-CERT Bezpečnostné varovanie V20250306-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Dell produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-50379 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
4.3.2025 |
CVE |
CVE-2024-51539, CVE-2021-47387, CVE-2022-3517, CVE-2022-48788, CVE-2022-48789, CVE-2022-48790, CVE-2022-48791, CVE-2022-48799, CVE-2022-48844, CVE-2022-48911, CVE-2022-48943, CVE-2022-48945, CVE-2023-42950, CVE-2023-51767, CVE-2023-52915, CVE-2024-21131, CVE-2024-21138, CVE-2024-21140, CVE-2024-21144, CVE-2024-21145, CVE-2024-21147, CVE-2024-21208, CVE-2024-21210, CVE-2024-21217, CVE-2024-21235, CVE-2024-21538, CVE-2024-25062, CVE-2024-27983, CVE-2024-28863, CVE-2024-38381, CVE-2024-38596, CVE-2024-38632, CVE-2024-38809, CVE-2024-38810, CVE-2024-38819, CVE-2024-38820, CVE-2024-38821, CVE-2024-38827, CVE-2024-38996, CVE-2024-41073, CVE-2024-41079, CVE-2024-41082, CVE-2024-42154, CVE-2024-42265, CVE-2024-42305, CVE-2024-42306, CVE-2024-43884, CVE-2024-43890, CVE-2024-43912, CVE-2024-43914, CVE-2024-44946, CVE-2024-44947, CVE-2024-44948, CVE-2024-44950, CVE-2024-44952, CVE-2024-44954, CVE-2024-44969, CVE-2024-44982, CVE-2024-44987, CVE-2024-44998, CVE-2024-44999, CVE-2024-45008, CVE-2024-46673, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46686, CVE-2024-46702, CVE-2024-46707, CVE-2024-46715, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46731, CVE-2024-46737, CVE-2024-46738, CVE-2024-46739, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46750, CVE-2024-46753, CVE-2024-46759, CVE-2024-46761, CVE-2024-46770, CVE-2024-46774, CVE-2024-46783, CVE-2024-46784, CVE-2024-46787, CVE-2024-46822, CVE-2024-46853, CVE-2024-46854, CVE-2024-47554, CVE-2024-50379, CVE-2024-52316, CVE-2024-52317, CVE-2024-56337, CVE-2023-52921, CVE-2024-26656, CVE-2024-26657, CVE-2024-27400, CVE-2024-41008, CVE-2024-39689, CVE-2024-45490, CVE-2024-6923, CVE-2016-3709, CVE-2016-9318, CVE-2018-7169, CVE-2019-19244, CVE-2020-25659, CVE-2021-20234, CVE-2021-20235, CVE-2021-20237, CVE-2021-36690, CVE-2022-1304, CVE-2022-2309, CVE-2023-27043, CVE-2023-29383, CVE-2023-4408, CVE-2023-4641, CVE-2023-7104, CVE-2024-0397, CVE-2024-11168, CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-1737, CVE-2024-1975, CVE-2024-21096, CVE-2024-4032, CVE-2024-45491, CVE-2024-45492, CVE-2024-48013, CVE-2024-48015, CVE-2024-48017, CVE-2024-48828, CVE-2024-48830, CVE-2024-49559, CVE-2024-49561, CVE-2024-52533, CVE-2024-6232, CVE-2024-7264, CVE-2024-7592, CVE-2024-9287, CVE-2025-22472, CVE-2025-22473, CVE-2025-22474, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2108, CVE-2022-1292, CVE-2022-2068, CVE-2022-23820, CVE-2022-23830, CVE-2023-20521, CVE-2023-20526, CVE-2023-20592, CVE-2023-46218, CVE-2023-46219, CVE-2025-0509, CVE-2025-21502, CVE-2024-21769, CVE-2024-21781, CVE-2024-21801, CVE-2024-21810, CVE-2024-21820, CVE-2024-21829, CVE-2024-21853, CVE-2024-22374, CVE-2024-22376, CVE-2024-23497, CVE-2024-23918, CVE-2024-23984, CVE-2024-24853, CVE-2024-24968, CVE-2024-24980, CVE-2024-24983, CVE-2024-24986, CVE-2024-25565, CVE-2024-27457, CVE-2024-38303, CVE-2024-38433, CVE-2024-6387 |
IOC |
– |
Zasiahnuté systémy |
Dell Policy Manager for Secure Connect Gateway Secure Connect Gateway – Application Secure Connect Gateway – Appliance PowerScale OneFS Dell Networking OS10 Dell Data Protection Search Dell Integrated Data protection Appliance (IDPA) Integrated System for Microsoft Azure Stack Hub 16G Integrated System for Microsoft Azure Stack Hub 14G PowerEdge XE9680 PowerEdge R7615 PowerEdge R7625 PowerEdge R7515 PowerEdge R7525 PowerEdge R760XA PowerEdge R750XA Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam