Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Исследователь в области безопасности обнаружил три уязвимости в продукте IBM QRadar, эти бреши могут быть использованы эксплойтом в связке, что позволит удаленному злоумышленнику обойти процесс аутентификации и выполнить произвольные команды с root-привилегиями.

IBM QRadar представляет собой систему SIEM, призванную помочь аналитикам выявлять сложные киберугрозы в своей сети.

Исследователь Педро Рибейро уже сообщил компании о проблеме, связавшись с разработчиками через программу SecuriTeam Secure Disclosure.

Как позже заявила IBM, недостатки затрагивают версии с QRadar SIEM 7.3.0 по 7.3.1 Patch 2 и с QRadar SIEM 7.2.0 по 7.2.8 Patch 11. Уязвимости компания устранила с выходом 7.3.1 Patch 3 и 7.2.8 Patch 12.

Бреши получили общий идентификатор — CVE-2018-1418, по шкале CVSS они оцениваются на 5,6 баллов. Тем не менее, есть основания считать, что это опасные баги, так как в Национальной базе данных уязвимостей (National Vulnerability Database, NVD) им присвоены 9,8 баллов, что указывает на критическую степень опасности.

У QRadar есть встроенное приложение, отвечающее за сканирование файлов, у которого есть сервлет (Java) и основной компонент, использующий PHP. Первый компонент затрагивает уязвимость, которая может быть использована для обхода аутентификации, а второй имеет недостаток, который можно использовать для загрузки и выполнения шелла.

Затрагивающий компонент PHP недостаток требует аутентификации, но этого можно достичь, используя первую уязвимость.

Beyond Security предоставила технические подробности этих уязвимостей, там же опубликован PoC-код.

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru