SK-CERT Bezpečnostné varovanie V20250416-08
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Dell produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-45492 sa nachádza v komponente libexpat, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia celého čísla vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
15.4.2025 |
CVE |
CVE-2023-22351, CVE-2023-25546, CVE-2023-29499, CVE-2023-41833, CVE-2023-42772, CVE-2023-43753, CVE-2024-21781, CVE-2024-21829, CVE-2024-21871, CVE-2024-23984, CVE-2024-24853, CVE-2024-24968, CVE-2024-38303, CVE-2024-38304, CVE-2024-38433, CVE-2024-6387, CVE-2025-26466, CVE-2023-6780, CVE-2024-2961, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-52533, CVE-2024-21859, CVE-2024-24852, CVE-2024-25571, CVE-2024-28047, CVE-2024-31068, CVE-2024-31155, CVE-2024-31157, CVE-2024-36274, CVE-2024-36293, CVE-2024-37020, CVE-2024-39279, CVE-2020-12770, CVE-2021-38160, CVE-2022-49035, CVE-2022-49043, CVE-2023-29659, CVE-2023-49462, CVE-2023-50782, CVE-2024-0853, CVE-2024-11053, CVE-2024-11187, CVE-2024-12133, CVE-2024-13176, CVE-2024-22018, CVE-2024-22020, CVE-2024-2379, CVE-2024-2466, CVE-2024-34397, CVE-2024-36137, CVE-2024-41311, CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45778, CVE-2024-45779, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2024-4603, CVE-2024-50199, CVE-2024-50349, CVE-2024-5171, CVE-2024-52006, CVE-2024-53095, CVE-2024-53104, CVE-2024-53142, CVE-2024-53146, CVE-2024-53156, CVE-2024-53166, CVE-2024-53173, CVE-2024-53177, CVE-2024-53179, CVE-2024-53214, CVE-2024-53239, CVE-2024-53240, CVE-2024-53241, CVE-2024-56539, CVE-2024-56548, CVE-2024-56570, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56604, CVE-2024-56605, CVE-2024-56619, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56645, CVE-2024-56648, CVE-2024-56650, CVE-2024-56658, CVE-2024-56661, CVE-2024-56664, CVE-2024-56704, CVE-2024-56737, CVE-2024-56759, CVE-2024-57791, CVE-2024-57792, CVE-2024-57798, CVE-2024-57849, CVE-2024-57893, CVE-2024-57897, CVE-2024-6119, CVE-2024-6197, CVE-2024-6874, CVE-2024-7254, CVE-2024-8805, CVE-2024-9143, CVE-2024-9681, CVE-2025-0167, CVE-2025-0395, CVE-2025-0622, CVE-2025-0624, CVE-2025-0677, CVE-2025-0678, CVE-2025-0684, CVE-2025-0685, CVE-2025-0686, CVE-2025-0689, CVE-2025-0690, CVE-2025-0725, CVE-2025-1118, CVE-2025-1125, CVE-2025-26335, CVE-2025-26465, CVE-2023-20581, CVE-2023-20582, CVE-2024-21924, CVE-2024-21925, CVE-2024-21944, CVE-2024-36347, CVE-2024-38796, CVE-2024-56161, CVE-2012-0876, CVE-2012-1147, CVE-2012-1148, CVE-2012-6702, CVE-2013-0340, CVE-2015-1283, CVE-2016-0718, CVE-2016-4472, CVE-2016-5300, CVE-2017-9233, CVE-2018-20843, CVE-2019-15903, CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315, CVE-2022-40674, CVE-2022-43680, CVE-2023-49582, CVE-2023-52425, CVE-2023-52426, CVE-2024-10979, CVE-2023-46120, CVE-2023-52340, CVE-2023-6134, CVE-2023-6291, CVE-2023-6841, CVE-2024-42154, CVE-2024-4629, CVE-2024-47535, CVE-2024-52317, CVE-2024-7260, CVE-2024-7318, CVE-2024-7341 |
IOC |
– |
Zasiahnuté systémy |
AX-4510C AX-4520C AX-650 AX-6515 AX-750 AX-7525 AX-760 Dell Avamar Data Store Gen5A Dell Integrated System for Microsoft Azure Stack Hub 16G iDRAC9 NetWorker PowerProtect Cyber Recovery PowerProtect DM5500 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam