SK-CERT Bezpečnostné varovanie V20250521-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-24813 sa nachádza v produkte IBM Storage Copy Data Management, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
18.5.2025
CVE
CVE-2025-4447, CVE-2025-3632, CVE-2025-33103, CVE-2025-31651, CVE-2025-31650, CVE-2025-30698, CVE-2025-2900, CVE-2025-27363, CVE-2025-24970, CVE-2025-24928, CVE-2025-24855, CVE-2025-24813, CVE-2025-24790, CVE-2025-24789, CVE-2025-23184, CVE-2025-22869, CVE-2025-21587, CVE-2024-9287, CVE-2024-8176, CVE-2024-7347, CVE-2024-7254, CVE-2024-6827, CVE-2024-6345, CVE-2024-56337, CVE-2024-56326, CVE-2024-56201, CVE-2024-56171, CVE-2024-56128, CVE-2024-55549, CVE-2024-52798, CVE-2024-52317, CVE-2024-52316, CVE-2024-52046, CVE-2024-50602, CVE-2024-50379, CVE-2024-47072, CVE-2024-45590, CVE-2024-45337, CVE-2024-45296, CVE-2024-41042, CVE-2024-40465, CVE-2024-40464, CVE-2024-38821, CVE-2024-38809, CVE-2024-38286, CVE-2024-36960, CVE-2024-36930, CVE-2024-3651, CVE-2024-36002, CVE-2024-34750, CVE-2024-29133, CVE-2024-29131, CVE-2024-27070, CVE-2024-27043, CVE-2024-27030, CVE-2024-27017, CVE-2024-26982, CVE-2024-26930, CVE-2024-26929, CVE-2024-26906, CVE-2024-26828, CVE-2024-26641, CVE-2024-25744, CVE-2024-24857, CVE-2024-23307, CVE-2024-22262, CVE-2024-22259, cve-2024-22259, CVE-2024-22243, cve-2024-22243, CVE-2024-21538, CVE-2024-21534, CVE-2024-12720, CVE-2024-11394, CVE-2024-11393, CVE-2024-11392, CVE-2024-11168, CVE-2024-10963, CVE-2024-10041, CVE-2024-0727, CVE-2023-6932, CVE-2023-6915, CVE-2023-6622, CVE-2023-6356, CVE-2023-5752, CVE-2023-52880, CVE-2023-52492, CVE-2023-52490, CVE-2023-52477, CVE-2023-52455, CVE-2023-52450, CVE-2023-50782, CVE-2023-50386, CVE-2023-50298, CVE-2023-50292, CVE-2023-50291, CVE-2023-47100, CVE-2023-46862, CVE-2023-45863, CVE-2023-44487, CVE-2023-42754, CVE-2023-4244, CVE-2023-4194, CVE-2023-4133, CVE-2023-39659, CVE-2023-39198, CVE-2023-39194, CVE-2023-39193, CVE-2023-39189, CVE-2023-38896, CVE-2023-35116, CVE-2023-34055, CVE-2023-0286, CVE-2022-49043, CVE-2022-48912, CVE-2022-48773, CVE-2022-42920, CVE-2022-42004, CVE-2022-42003, CVE-2022-41966, CVE-2022-41678, CVE-2022-40151, CVE-2022-39135, CVE-2022-36280, CVE-2022-34169, CVE-2022-31836, CVE-2022-31259, CVE-2022-31129, CVE-2022-24785, CVE-2022-22978, CVE-2021-47301, CVE-2021-43859, CVE-2021-39154, CVE-2021-39153, CVE-2021-39152, CVE-2021-39151, CVE-2021-39150, CVE-2021-39149, CVE-2021-39148, CVE-2021-39147, CVE-2021-39146, CVE-2021-39145, CVE-2021-39144, CVE-2021-39141, CVE-2021-39140, CVE-2021-39139, CVE-2021-3711, CVE-2021-29505, CVE-2021-24122, CVE-2021-23337, CVE-2021-22112, CVE-2021-22096, CVE-2021-21351, CVE-2021-21350, CVE-2021-21349, CVE-2021-21348, CVE-2021-21347, CVE-2021-21346, CVE-2021-21345, CVE-2021-21344, CVE-2021-21343, CVE-2021-21342, CVE-2021-21341, CVE-2021-20190, CVE-2021-20086, CVE-2020-9548, CVE-2020-9547, CVE-2020-9546, CVE-2020-8840, CVE-2020-8203, CVE-2020-5421, CVE-2020-36518, CVE-2020-36189, CVE-2020-36188, CVE-2020-36187, CVE-2020-36186, CVE-2020-36185, CVE-2020-36184, CVE-2020-36183, CVE-2020-36182, CVE-2020-36181, CVE-2020-36180, CVE-2020-36179, CVE-2020-28500, CVE-2020-27846, CVE-2020-26259, CVE-2020-26258, CVE-2020-26217, CVE-2020-25649, CVE-2020-24750, CVE-2020-24616, CVE-2020-23064, CVE-2020-1935, CVE-2020-14195, CVE-2020-14062, CVE-2020-14061, CVE-2020-14060, CVE-2020-13955, CVE-2020-11620, CVE-2020-11619, CVE-2020-11113, CVE-2020-11112, CVE-2020-11111, CVE-2020-11023, CVE-2020-11022, CVE-2020-10969, CVE-2020-10968, CVE-2020-10673, CVE-2020-10672, CVE-2020-10650, CVE-2019-20330, CVE-2019-17531, CVE-2019-17267, CVE-2019-16943, CVE-2019-16942, CVE-2019-16355, CVE-2019-16354, CVE-2019-16335, CVE-2019-14893, CVE-2019-14892, CVE-2019-14540, CVE-2019-14439, CVE-2019-14379, CVE-2019-12900, CVE-2019-12814, CVE-2019-12384, CVE-2019-12086, CVE-2019-11358, CVE-2019-10744, CVE-2019-10202, CVE-2019-10172, CVE-2019-1010266, CVE-2018-8014, CVE-2018-7489, CVE-2018-5968, CVE-2018-3721, CVE-2018-19362, CVE-2018-19361, CVE-2018-19360, CVE-2018-16487, CVE-2018-14721, CVE-2018-14720, CVE-2018-14719, CVE-2018-14718, CVE-2018-1272, CVE-2018-12023, CVE-2018-12022, CVE-2018-11307, CVE-2017-9047, CVE-2017-7957, CVE-2017-7674, CVE-2017-7525, CVE-2017-5664, CVE-2017-5648, CVE-2017-5647, CVE-2017-17485, CVE-2017-15095, CVE-2017-12617, CVE-2016-9879, CVE-2016-8745, CVE-2016-6816, CVE-2016-6797, CVE-2016-6794, CVE-2016-5388, CVE-2016-5007, CVE-2016-3674, CVE-2016-3092, CVE-2016-1000027, CVE-2016-0763, CVE-2016-0762, CVE-2016-0714, CVE-2016-0706, CVE-2015-9251, CVE-2015-5346, CVE-2015-5345, CVE-2015-5211, CVE-2015-5174, CVE-2015-3192, CVE-2013-7285
IOC
Zasiahnuté systémy
Astronomer with IBM
IBM 4769 Developers Toolkit
IBM App Connect Enterprise Certified Containers Operands
IBM App Connect Operator
IBM ApplinX
IBM Business Automation Workflow Enterprise Service Bus
IBM Business Automation Workflow traditional
IBM Edge Data Collector
IBM Event Streams
IBM i
IBM InfoSphere Information Server
IBM Integrated Analytics System
IBM Maximo Application Suite
IBM QRadar Incident Forensics
IBM QRadar SIEM
IBM SDK, Java Technology Edition
IBM Semeru Runtime
IBM Storage Copy Data Management
IBM Storage Protect Plus
IBM watsonx Assistant Cartridge
IBM watsonx Assistant for IBM Cloud Pak for Data
IBM watsonx Orchestrate with watsonx Assistant Cartridge
IBM watsonx.data
IBM WebSphere Application Server
IBM WebSphere Application Server Liberty

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7232416
https://nvd.nist.gov/vuln/detail/CVE-2025-24813
https://www.ibm.com/support/pages/node/7233713
https://www.ibm.com/support/pages/node/7232414
https://www.ibm.com/support/pages/node/7232415
https://www.ibm.com/support/pages/node/7232413
https://www.ibm.com/support/pages/node/7232412
https://www.ibm.com/support/pages/node/7232411
https://www.ibm.com/support/pages/node/7232417
https://www.ibm.com/support/pages/node/7233689
https://www.ibm.com/support/pages/node/7233686
https://www.ibm.com/support/pages/node/7233687
https://www.ibm.com/support/pages/node/7233688
https://www.ibm.com/support/pages/node/7233436
https://www.ibm.com/support/pages/node/7233131
https://www.ibm.com/support/pages/node/7233604
https://www.ibm.com/support/pages/node/7233127
https://www.ibm.com/support/pages/node/7233150
https://www.ibm.com/support/pages/node/7233139
https://www.ibm.com/support/pages/node/7233232
https://www.ibm.com/support/pages/node/7233208
https://www.ibm.com/support/pages/node/7233209
https://www.ibm.com/support/pages/node/7233212
https://www.ibm.com/support/pages/node/7233460
https://www.ibm.com/support/pages/node/7233454
https://www.ibm.com/support/pages/node/7233466
https://www.ibm.com/support/pages/node/7233484
https://www.ibm.com/support/pages/node/7233481
https://www.ibm.com/support/pages/node/7233394
https://www.ibm.com/support/pages/node/7233372
https://www.ibm.com/support/pages/node/7233355
https://www.ibm.com/support/pages/node/7233359
https://www.ibm.com/support/pages/node/7233424
https://www.ibm.com/support/pages/node/7233415
https://www.ibm.com/support/pages/node/7233417
https://www.ibm.com/support/pages/node/7233587
https://www.ibm.com/support/pages/node/7230296
https://www.ibm.com/support/pages/node/7233442
https://www.ibm.com/support/pages/node/7233833
https://www.ibm.com/support/pages/node/7233834
https://www.ibm.com/support/pages/node/7233835
https://www.ibm.com/support/pages/node/7232419
https://www.ibm.com/support/pages/node/7232418
https://www.ibm.com/support/pages/node/7233837
https://www.ibm.com/support/pages/node/7233799

« Späť na zoznam