Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250610-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 sa nachádza v produktoch IBM Guardium Data Security Center (GDSC) a IBM Concert Software, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Moby a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá na zasiahnutom systéme, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
8.6.2025
CVE
CVE-2025-4969, CVE-2025-4948, CVE-2025-4945, CVE-2025-48050, CVE-2025-4476, CVE-2025-4447, CVE-2025-41232, CVE-2025-3887, CVE-2025-32997, CVE-2025-32996, CVE-2025-32907, CVE-2025-32415, CVE-2025-31115, CVE-2025-30698, CVE-2025-30691, CVE-2025-30204, CVE-2025-29781, CVE-2025-27820, CVE-2025-27789, CVE-2025-27363, CVE-2025-27152, CVE-2025-27144, CVE-2025-27113, CVE-2025-26791, CVE-2025-25022, CVE-2025-25021, CVE-2025-25020, CVE-2025-25019, CVE-2025-24928, CVE-2025-24855, CVE-2025-23184, CVE-2025-22872, CVE-2025-22871, CVE-2025-22870, CVE-2025-22869, CVE-2025-22868, CVE-2025-22866, CVE-2025-22235, CVE-2025-22233, CVE-2025-21614, CVE-2025-21613, CVE-2025-21587, CVE-2025-1471, CVE-2025-1470, CVE-2025-1334, CVE-2025-0938, CVE-2025-0624, CVE-2025-0395, CVE-2024-9902, CVE-2024-9341, CVE-2024-8176, CVE-2024-7246, CVE-2024-7143, CVE-2024-6119, CVE-2024-57699, CVE-2024-57556, CVE-2024-56337, CVE-2024-56332, CVE-2024-56326, CVE-2024-56201, CVE-2024-56171, CVE-2024-55549, CVE-2024-5535, CVE-2024-53197, CVE-2024-53150, CVE-2024-53122, CVE-2024-53104, CVE-2024-53088, CVE-2024-52317, CVE-2024-52316, CVE-2024-52304, CVE-2024-51744, CVE-2024-50602, CVE-2024-50379, CVE-2024-49767, CVE-2024-49766, CVE-2024-48949, CVE-2024-48948, CVE-2024-47764, CVE-2024-47668, CVE-2024-47554, CVE-2024-4741, CVE-2024-46826, CVE-2024-4603, CVE-2024-45655, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45341, CVE-2024-45338, CVE-2024-45337, CVE-2024-45336, CVE-2024-45310, CVE-2024-45018, CVE-2024-44990, CVE-2024-44989, CVE-2024-44935, CVE-2024-43892, CVE-2024-43889, CVE-2024-43880, CVE-2024-43854, CVE-2024-43800, CVE-2024-42461, CVE-2024-42460, CVE-2024-42459, CVE-2024-42301, CVE-2024-42292, CVE-2024-42284, CVE-2024-42244, CVE-2024-42079, CVE-2024-42070, CVE-2024-41110, CVE-2024-41093, CVE-2024-41092, CVE-2024-41066, CVE-2024-41042, CVE-2024-41009, CVE-2024-40984, CVE-2024-40983, CVE-2024-40961, CVE-2024-40924, CVE-2024-39503, CVE-2024-38828, CVE-2024-38827, CVE-2024-38820, CVE-2024-38819, CVE-2024-38816, CVE-2024-38809, CVE-2024-38608, CVE-2024-38586, CVE-2024-38541, CVE-2024-38540, CVE-2024-38081, CVE-2024-37371, CVE-2024-37370, CVE-2024-3727, CVE-2024-3596, CVE-2024-35939, CVE-2024-35898, CVE-2024-35839, CVE-2024-35328, CVE-2024-35195, CVE-2024-34397, CVE-2024-34156, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-31852, CVE-2024-31141, CVE-2024-2961, CVE-2024-29018, CVE-2024-28863, CVE-2024-28182, CVE-2024-2756, CVE-2024-27309, CVE-2024-27062, CVE-2024-27017, CVE-2024-26976, CVE-2024-26924, CVE-2024-26851, CVE-2024-26462, CVE-2024-26461, CVE-2024-26458, CVE-2024-26147, CVE-2024-25126, CVE-2024-2511, CVE-2024-25062, CVE-2024-24857, CVE-2024-24806, CVE-2024-24790, CVE-2024-24789, CVE-2024-24786, CVE-2024-24557, CVE-2024-2398, CVE-2024-23944, CVE-2024-2236, CVE-2024-22330, CVE-2024-22201, CVE-2024-21626, CVE-2024-21235, CVE-2024-21217, CVE-2024-12797, CVE-2024-12254, CVE-2024-12243, CVE-2024-12133, CVE-2024-12085, CVE-2024-11831, CVE-2024-1135, CVE-2024-10963, CVE-2024-10220, CVE-2024-0793, CVE-2023-6918, CVE-2023-6597, CVE-2023-5455, CVE-2023-52922, CVE-2023-52492, CVE-2023-52428, CVE-2023-52355, CVE-2023-51775, CVE-2023-49569, CVE-2023-49568, CVE-2023-48795, CVE-2023-45288, CVE-2023-45142, CVE-2023-44487, CVE-2023-43804, CVE-2023-39325, CVE-2023-37920, CVE-2023-34059, CVE-2023-34058, CVE-2023-33953, CVE-2023-32732, CVE-2023-30861, CVE-2023-29942, CVE-2023-29939, CVE-2023-29935, CVE-2023-29934, CVE-2023-29933, CVE-2023-2728, CVE-2023-2727, CVE-2023-26920, CVE-2023-25173, CVE-2023-25153, CVE-2023-24607, CVE-2023-24532, CVE-2023-24056, CVE-2023-2251, CVE-2023-1916, CVE-2023-1370, CVE-2022-49043, CVE-2022-48773, CVE-2022-41725, CVE-2022-41724, CVE-2022-41723, CVE-2022-41721, CVE-2022-37967, CVE-2022-3570, CVE-2022-32149, CVE-2022-31629, CVE-2022-30635, CVE-2022-27664, CVE-2022-24434, CVE-2022-23471, CVE-2022-1354, CVE-2021-44716, CVE-2021-43618, CVE-2021-38593, CVE-2021-20193, CVE-2020-35538, CVE-2020-17049, CVE-2020-15250, CVE-2020-11023, CVE-2019-12900, CVE-2019-11038, CVE-2018-5711, CVE-2017-9047, CVE-2015-3627
IOC
Zasiahnuté systémy
AIX
IBM App Connect Enterprise
IBM App Connect Operator
IBM Application Gateway
IBM Cloud Pak for Data
IBM Cloud Pak for Security
IBM Concert Software
IBM Data Product Hub
IBM Engineering Systems Design Rhapsody
IBM Financial Transaction Manager (FTM) for RedHat OpenShift
IBM Guardium Data Security Center
IBM Integration Designer
IBM Maximo Application Suite
IBM Observability with Instana (OnPrem)
IBM QRadar Suite Software
IBM Rational Developer for i
IBM Robotic Process Automation for Cloud PakCertified Containers Operands
IBM Security Verify Governance
IBM Tivoli Application Dependency Discovery Manager
IBM Watson Code Assistance
VIOS

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7235453
https://www.ibm.com/support/pages/node/7235720
https://nvd.nist.gov/vuln/detail/cve-2024-41110
https://www.ibm.com/support/pages/node/7235402
https://www.ibm.com/support/pages/node/7235432
https://www.ibm.com/support/pages/node/7235779
https://www.ibm.com/support/pages/node/7235730
https://www.ibm.com/support/pages/node/7235385
https://www.ibm.com/support/pages/node/7235378
https://www.ibm.com/support/pages/node/7235447
https://www.ibm.com/support/pages/node/7235416
https://www.ibm.com/support/pages/node/7235415
https://www.ibm.com/support/pages/node/7235410
https://www.ibm.com/support/pages/node/7235460
https://www.ibm.com/support/pages/node/7235401
https://www.ibm.com/support/pages/node/7235389
https://www.ibm.com/support/pages/node/7235391
https://www.ibm.com/support/pages/node/7235623
https://www.ibm.com/support/pages/node/7235613
https://www.ibm.com/support/pages/node/7235619
https://www.ibm.com/support/pages/node/7235709
https://www.ibm.com/support/pages/node/7235750
https://www.ibm.com/support/pages/node/7235753
https://www.ibm.com/support/pages/node/7235813
https://www.ibm.com/support/pages/node/7235723
https://www.ibm.com/support/pages/node/7235831
https://www.ibm.com/support/pages/node/7235830
https://www.ibm.com/support/pages/node/7235809
https://www.ibm.com/support/pages/node/7235905
https://www.ibm.com/support/pages/node/7235833
https://www.ibm.com/support/pages/node/7235838

« Späť na zoznam