SK-CERT Bezpečnostné varovanie V20250801-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
SUSE Linux Enterprise a Manager – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť SUSE vydala bezpečnostné aktualizácie na niektoré produkty SUSE Linux Enterprise a SUSE Manager, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-46811 sa nachádza v produkte SUSE Manager, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených príkazov vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2025-22238, CVE-2025-22240, CVE-2025-22241, CVE-2025-22242, CVE-2025-23392, CVE-2025-23393 a CVE-2025-46809 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
23.7.2025 |
CVE |
CVE-2024-38822, CVE-2025-47287, CVE-2025-46811, CVE-2025-22237, CVE-2025-22236, CVE-2024-38825, CVE-2024-38824, CVE-2024-38823, CVE-2025-22238, CVE-2025-22239, CVE-2025-22241, CVE-2025-22242, CVE-2025-23392, CVE-2025-23393, CVE-2025-46809, CVE-2025-22240 |
IOC |
– |
Zasiahnuté systémy |
SUSE Linux Enterprise Micro SUSE Linux Enterprise Server SUSE Manager Proxy SUSE Manager Retail Branch Server SUSE Manager Server Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Pre aplikáciu bezpečnostných záplat a mitigácií, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webovej adrese: https://www.suse.com/support/update/announcement/2025/suse-su-202502478-1/ |
Zdroje |
https://www.suse.com/support/update/announcement/2025/suse-su-202502478-1/ https://exchange.xforce.ibmcloud.com/vulnerabilities/rbXAW5gBjbyXpzVYNymr |
« Späť na zoznam