Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Исследователь в области безопасности обнаружил три уязвимости в продукте IBM QRadar, эти бреши могут быть использованы эксплойтом в связке, что позволит удаленному злоумышленнику обойти процесс аутентификации и выполнить произвольные команды с root-привилегиями.

IBM QRadar представляет собой систему SIEM, призванную помочь аналитикам выявлять сложные киберугрозы в своей сети.

Исследователь Педро Рибейро уже сообщил компании о проблеме, связавшись с разработчиками через программу SecuriTeam Secure Disclosure.

Как позже заявила IBM, недостатки затрагивают версии с QRadar SIEM 7.3.0 по 7.3.1 Patch 2 и с QRadar SIEM 7.2.0 по 7.2.8 Patch 11. Уязвимости компания устранила с выходом 7.3.1 Patch 3 и 7.2.8 Patch 12.

Бреши получили общий идентификатор — CVE-2018-1418, по шкале CVSS они оцениваются на 5,6 баллов. Тем не менее, есть основания считать, что это опасные баги, так как в Национальной базе данных уязвимостей (National Vulnerability Database, NVD) им присвоены 9,8 баллов, что указывает на критическую степень опасности.

У QRadar есть встроенное приложение, отвечающее за сканирование файлов, у которого есть сервлет (Java) и основной компонент, использующий PHP. Первый компонент затрагивает уязвимость, которая может быть использована для обхода аутентификации, а второй имеет недостаток, который можно использовать для загрузки и выполнения шелла.

Затрагивающий компонент PHP недостаток требует аутентификации, но этого можно достичь, используя первую уязвимость.

Beyond Security предоставила технические подробности этих уязвимостей, там же опубликован PoC-код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поддельные TLS-сертификаты для 1.1.1.1 поставили под удар Windows и Edge

Исследователи безопасности сообщили, что в мае 2025 года были выпущены три невалидных TLS-сертификата для IP-адреса 1.1.1.1 — популярного публичного DNS-сервиса, который управляется Cloudflare и APNIC.

Эти сертификаты выдала компания Fina RDC 2020, входящая в цепочку доверия Microsoft.

Из-за этого сертификаты автоматически считались валидными в Windows и браузере Microsoft Edge. А вот Chrome, Firefox и Safari изначально не доверяли Fina, поэтому пользователи этих браузеров не пострадали.

Почему это опасно? Поддельный сертификат позволяет злоумышленникам выдавать себя за легитимный сервер и перехватывать зашифрованный трафик. В случае с 1.1.1.1 это означало риск раскрытия истории посещённых сайтов и привычек пользователей.

Cloudflare заявила, что никаких запросов на выпуск сертификатов не делала и узнала о проблеме из публичных логов Certificate Transparency. После этого компания сразу связалась с Microsoft и регуляторами, чтобы добиться отзыва «левых» сертификатов. При этом сервис WARP VPN, по словам Cloudflare, проблема не затронула.

Microsoft подтвердила, что уже потребовала от Fina отозвать сертификаты и намерена добавить их в список запрещённых. Однако остаётся вопрос — почему нарушение оставалось незамеченным почти четыре месяца.

Инцидент снова показал слабое место: один ошибочный или скомпрометированный центр сертификации может поставить под угрозу миллионы пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru