Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Исследователь в области безопасности обнаружил три уязвимости в продукте IBM QRadar, эти бреши могут быть использованы эксплойтом в связке, что позволит удаленному злоумышленнику обойти процесс аутентификации и выполнить произвольные команды с root-привилегиями.

IBM QRadar представляет собой систему SIEM, призванную помочь аналитикам выявлять сложные киберугрозы в своей сети.

Исследователь Педро Рибейро уже сообщил компании о проблеме, связавшись с разработчиками через программу SecuriTeam Secure Disclosure.

Как позже заявила IBM, недостатки затрагивают версии с QRadar SIEM 7.3.0 по 7.3.1 Patch 2 и с QRadar SIEM 7.2.0 по 7.2.8 Patch 11. Уязвимости компания устранила с выходом 7.3.1 Patch 3 и 7.2.8 Patch 12.

Бреши получили общий идентификатор — CVE-2018-1418, по шкале CVSS они оцениваются на 5,6 баллов. Тем не менее, есть основания считать, что это опасные баги, так как в Национальной базе данных уязвимостей (National Vulnerability Database, NVD) им присвоены 9,8 баллов, что указывает на критическую степень опасности.

У QRadar есть встроенное приложение, отвечающее за сканирование файлов, у которого есть сервлет (Java) и основной компонент, использующий PHP. Первый компонент затрагивает уязвимость, которая может быть использована для обхода аутентификации, а второй имеет недостаток, который можно использовать для загрузки и выполнения шелла.

Затрагивающий компонент PHP недостаток требует аутентификации, но этого можно достичь, используя первую уязвимость.

Beyond Security предоставила технические подробности этих уязвимостей, там же опубликован PoC-код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Кузбассе пенсионерка отдала мошенникам 2 миллиона рублей в рукавицах

В Кемеровской области полицейские раскрыли очередную схему телефонного мошенничества. Жертвой злоумышленников стала 71-летняя жительница Осинников, которая потеряла более 2 миллионов рублей.

Сначала, как пишет «МВД МЕДИА», женщине позвонил мужчина, представившийся сотрудником оператора связи.

Он убедил пенсионерку продиктовать данные СНИЛС. Спустя некоторое время позвонил «представитель правоохранительных органов» и сообщил, что её данные якобы попали к мошенникам, а её деньги теперь «финансируют иностранное государство».

Чтобы избежать уголовной ответственности, он настоял, чтобы женщина провела «инвентаризацию купюр».

Пенсионерка поверила и сняла со счетов 2 145 000 рублей, которые сложила в рукавицы и передала курьеру. Лишь позже она поняла, что её обманули, и обратилась в полицию.

Сотрудники уголовного розыска задержали троих жителей Томска в возрасте от 20 до 25 лет. Выяснилось, что организатор получил «подработку» через интернет, а к делу привлёк двух знакомых: один был водителем, другой — курьером.

Деньги они поделили, оставив себе небольшой процент, остальное перевели организатору и его сообщникам.

Возбуждено уголовное дело по статье «Мошенничество» (ч. 4 ст. 159 УК РФ). Двое подозреваемых помещены под стражу, третий находится под подпиской о невыезде.

Полиция продолжает расследование и ищет других участников схемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru