EN

Alvarlegir veikleikar hjá IBM, Ivanti, SonicWall og D-Link NAS


Tilkynnt var um alvarlega veikleika í terminal emulator fyrir Windows, Personal Communications (PCOM) hjá IBM, JumpServer hjá SonicWall og Connect Secure hjá Ivanti. Einnig var tilkynnt um alvarlegan veikleika í DNS-340L, DNS-320L, DNS-327L og DNS-325 útgáfum D-Link Network Attached Storage (NAS), mörg ár eru liðin síðan síðasta uppfærsla var gefin út fyrir þessar vörur (e. end-of-life). CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikarnir hafa verið lagfærðir.

Alvarlegir veikleikar

IBM PCOM

Veikleikinn CVE-2024-25029 er með CVSSv3 veikleikastig upp á 9.0 og gerir ógnaraðila með lágmarks réttindi og netaðgang að tölvu kleift að keyra skipanir með auknum réttindum (e. full privileges) í gegnum NT AUTHORITY\SYSTEM. Veikleikinn hefur áhrif á útgáfur 14.0.6 til 15.0.1 [1].

Ivanti Connect Secure

Veikleikinn CVE-2024-21894 er með CVSSv3 veikleikastig upp á 9.8 og gerir óauðkenndum ógnaraðila kleift að framkvæma álagsárásir (e. DoS) eða fjarkeyra kóða (e. RCE) með því að senda sérútbúnar fyrirspurnir (e. specially crafted requests). Veikleikinn hefur áhrif á útgáfur 9.x og 22.x [2].

SonicWall JumpServer

Veikleikarnir CVE-2024-29201 og CVE-2024-29202 eru með CVSSv3 veikleikastig upp á 9.9 og gera ógnaraðila kleift af fjarkeyra kóða (e. RCE). Veikleikarnir hafa verið lagfærðir í útgáfu 3.10.7 [3].

D-Link NAS

Veikleikinn CVE-2024-25029 með CVSSv3 veikleikastig upp á 7.3 hefur áhrif á útgáfur sem ekki er lengur er stutt við eða gefnar út uppfærslur fyrir. Ógnaraðilar eru nú þegar farnir að mistnota veikleikann [4].

Tilvísanir:

[1] https://www.itnews.com.au/news/ibm-terminal-emulator-has-rce-bug-606787
[2] https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/
[3] https://blog.sonicwall.com/en-us/2024/04/multiple-remote-code-execution-vulnerabilities-in-jumpserver/
[4] https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/

Scroll to Top