SK-CERT Bezpečnostné varovanie V20250401-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-1302 sa nachádza v produkte IBM Cloud Pak for AIOps, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zneužitia eval='safe' módu vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
30.3.2025
CVE
CVE-2025-27152, CVE-2025-27144, CVE-2025-27111, CVE-2025-26791, CVE-2025-25283, CVE-2025-25200, CVE-2025-25193, CVE-2025-25184, CVE-2025-24970, CVE-2025-24860, CVE-2025-24790, CVE-2025-24789, CVE-2025-23184, CVE-2025-23085, CVE-2025-23083, CVE-2025-23015, CVE-2025-22869, CVE-2025-22868, CVE-2025-22228, CVE-2025-22150, CVE-2025-21614, CVE-2025-21613, CVE-2025-1302, CVE-2024-9902, CVE-2024-9287, CVE-2024-8775, CVE-2024-8305, CVE-2024-8184, CVE-2024-8088, CVE-2024-7143, CVE-2024-6763, CVE-2024-6485, CVE-2024-6484, CVE-2024-6384, CVE-2024-6345, CVE-2024-6257, CVE-2024-6232, CVE-2024-6119, CVE-2024-57965, CVE-2024-57699, CVE-2024-56326, CVE-2024-56201, CVE-2024-5569, CVE-2024-55565, CVE-2024-53899, CVE-2024-53861, CVE-2024-53382, CVE-2024-53104, CVE-2024-52046, CVE-2024-50379, CVE-2024-49761, CVE-2024-48063, CVE-2024-47764, CVE-2024-47561, CVE-2024-47554, CVE-2024-47535, CVE-2024-47175, CVE-2024-47072, CVE-2024-45663, CVE-2024-45590, CVE-2024-45338, CVE-2024-45337, CVE-2024-45310, CVE-2024-45296, CVE-2024-43398, CVE-2024-43382, CVE-2024-42367, CVE-2024-41946, CVE-2024-41762, CVE-2024-41761, CVE-2024-41123, CVE-2024-41110, CVE-2024-40679, CVE-2024-40094, CVE-2024-39908, CVE-2024-39689, CVE-2024-39494, CVE-2024-3817, CVE-2024-37891, CVE-2024-37071, CVE-2024-36620, CVE-2024-3651, CVE-2024-35946, CVE-2024-35790, CVE-2024-35255, CVE-2024-35195, CVE-2024-35176, CVE-2024-34997, CVE-2024-34155, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29018, CVE-2024-28863, CVE-2024-28849, CVE-2024-27281, CVE-2024-27267, CVE-2024-27137, CVE-2024-26935, CVE-2024-26843, CVE-2024-26776, CVE-2024-26740, CVE-2024-26130, CVE-2024-24790, CVE-2024-21742, CVE-2024-21538, CVE-2024-21534, CVE-2024-21235, CVE-2024-21217, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-1351, CVE-2024-12797, CVE-2024-12085, CVE-2024-11394, CVE-2024-11393, CVE-2024-11392, CVE-2024-11079, CVE-2024-10220, CVE-2024-0690, CVE-2024-0397, CVE-2023-5764, CVE-2023-5752, CVE-2023-52898, CVE-2023-52885, CVE-2023-52832, CVE-2023-52605, CVE-2023-52467, CVE-2023-52455, CVE-2023-48795, CVE-2023-45857, CVE-2023-45288, CVE-2023-45142, CVE-2023-44487, CVE-2023-43804, CVE-2023-4218, CVE-2023-40167, CVE-2023-3978, CVE-2023-39410, CVE-2023-36478, CVE-2023-35887, CVE-2023-33202, CVE-2023-33201, CVE-2023-29483, CVE-2023-2728, CVE-2023-2727, CVE-2023-26159, CVE-2023-1370, CVE-2023-0286, CVE-2023-0215, CVE-2022-49043, CVE-2022-48921, CVE-2022-48890, CVE-2022-48706, CVE-2022-4304, CVE-2022-42969, CVE-2022-42004, CVE-2022-42003, CVE-2022-39163, CVE-2022-30636, CVE-2022-2996, CVE-2022-29153, CVE-2022-21221, CVE-2021-47495, CVE-2021-44906, CVE-2021-4204, CVE-2021-32050, CVE-2021-28170, CVE-2020-13946, CVE-2020-13844, CVE-2019-12415, CVE-2019-11253, CVE-2019-0227, CVE-2018-8032, CVE-2018-20225, CVE-2014-3596, CVE-2012-5784, CVE-2010-2103, CVE-2010-1632
IOC
Zasiahnuté systémy
IBM App Connect Enterprise Certified Containers Operands
IBM App Connect Operator
IBM Cloud Pak for AIOps
IBM Cognos Controller
IBM Controller
IBM Data Virtualization on Cloud Pak for Data
IBM Db2 on Cloud Pak for Data
IBM Db2 Warehouse on Cloud Pak for Data
IBM DevOps Deploy
IBM Guardium Data Security Center
IBM InfoSphere Information Server
IBM Maximo Application Suite – AI Broker
IBM Maximo Application Suite – Predict Component
IBM Planning Analytics Cartridge
IBM SP for Enterprise Resource Planning
IBM SPSS Collaboration and Deployment Services
IBM Sterling Connect:Direct for HP NonStop
IBM UrbanCode Deploy
IBM Watson Query on Cloud Pak for Data
IBM watsonx Assistant Cartridge
IBM watsonx Code Assistant On Prem
IBM watsonx Orchestrate with watsonx Assistant Cartridge

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7229088
https://www.ibm.com/support/pages/node/7229048
https://www.ibm.com/support/pages/node/7229049
https://www.ibm.com/support/pages/node/7228946
https://www.ibm.com/support/pages/node/7229257
https://www.ibm.com/support/pages/node/7229443
https://www.ibm.com/support/pages/node/7229033
https://www.ibm.com/support/pages/node/7229050
https://www.ibm.com/support/pages/node/7192746
https://www.ibm.com/support/pages/node/7229110
https://www.ibm.com/support/pages/node/7229242
https://www.ibm.com/support/pages/node/7229077
https://www.ibm.com/support/pages/node/7229262
https://www.ibm.com/support/pages/node/7229263
https://www.ibm.com/support/pages/node/7229264
https://www.ibm.com/support/pages/node/7229271
https://www.ibm.com/support/pages/node/7228955
https://www.ibm.com/support/pages/node/7228948
https://www.ibm.com/support/pages/node/7228952
https://www.ibm.com/support/pages/node/7228949
https://www.ibm.com/support/pages/node/7229377
https://www.ibm.com/support/pages/node/7229444
https://www.ibm.com/support/pages/node/7229410
https://www.ibm.com/support/pages/node/7229496
https://www.ibm.com/support/pages/node/7185402
https://www.ibm.com/support/pages/node/7185452
https://www.ibm.com/support/pages/node/7185453
https://www.ibm.com/support/pages/node/7185454
https://www.ibm.com/support/pages/node/7185398
https://www.ibm.com/support/pages/node/7184918

« Späť na zoznam