Casa > Ciber Noticias > CVE-2016-8939, la vulnerabilidad de TSM IBM descuidado durante 2 Años
CYBER NOTICIAS

CVE-2016-8939, la vulnerabilidad de TSM IBM descuidado durante 2 Años

Por una razón u otra, empresas suelen elegir para corregir deficiencias de seguridad graves en silencio. Eso es exactamente lo que sucedió con IBM hace poco, cuando lanzaron una solución en silencio, abordar una falla en su software de copia de seguridad de la empresa.

La vulnerabilidad, dado el identificador CVE-2016-8939, se ha sabido que IBM desde septiembre 2016 cuando otro investigador, Kestutis Gudinavicius, descubierto por primera vez. Sin embargo, Jakob Heidelberg, pluma probador y fundador de la firma de seguridad Improsec también se encontraron con la falla recientemente y en contacto con IBM.

"Esta es una muy mala vulnerabilidad que es a la vez fácil de explotar y fácil de arreglar,”Dijo el investigador agregó que“no hay excusa para que IBM podría dejar este tipo de vulnerabilidad abierta durante tanto tiempo."

Artículo relacionado: Reconyc Troya encontrado en las unidades USB se incluyen con IBM Storewize

Más sobre CVE-2016-8939

La vulnerabilidad se asocia con IBM Tivoli Storage Manager (TSM) cliente, ahora conocido como Espectro Proteger. La falla permite una escalada local de los privilegios y acceso a datos sensibles - todos los documentos, carpetas, correos electrónicos e incluso los nombres de usuario y contraseñas atados al servicio de TSM anfitrión local podría verse comprometida, dijo el investigador.

Como la historia sigue, Heidelberg junto con su colega Flemming Riis encontró la falla en febrero de este año. "No podíamos creer nuestros propios ojos cuando nos, en muy poco tiempo, encontrado una muy importante - vulnerabilidad de seguridad en el producto TSM - e increíblemente trivial,”Dijo Heidelberg.

Los dos investigadores se comunicarán inmediatamente IBM sólo para descubrir que la empresa ya había descubierto en septiembre 2016 cuando otro investigador informó que. Heidelberg destacó el hecho de que IBM finalmente emitió un boletín de seguridad, pero sólo después de que él les dijo que planeaba publicar su investigación. Dos días después de que la compañía lanzó oficialmente fijar una solución al investigador publicó su investigación.

Aparte del acceso no autorizado a los archivos (documentos, hojas de cálculo, archivos de configuración, etc.), el atacante podría, por ejemplo, tener acceso a todo, desde la base de datos SAM (hashes de contraseñas) a los valores de registro sensibles, y contraseñas de texto potencialmente claras para las cuentas de servicio.

Un miembro interno es una amenaza evidente en lo que respecta a esta vulnerabilidad, dando al atacante la posibilidad de revelación de información, Escalada de privilegios y robo de credenciales.

Esto es lo que Heidelberg y el investigador anterior, Kestutis Gudinavicius, ambos se encuentran. Un usuario local con permisos limitados para acceder a un servidor que proporciona la aplicación de escritorio y acceso remoto podría obtener acceso a todos los archivos y sistema de información almacenada en la copia de seguridad de IBM Tivoli Storage Manager. La vulnerabilidad es tan grave.

Las versiones afectadas de IBM Espectro proteger las ventanas de cliente a.k.a. Tivoli Storage Manager son todos los niveles de 8.1, 7.1, 6.4, más 6.3 y anterior.

Artículo relacionado: Viejo, pero todavía laminado: NTFS de Windows se bloquea Bug 7, 8.1

Mitigaciones contra CVE-2016-8939 IBM TSM vulnerabilidad

El investigador recomienda que todos los usuarios del producto de IBM TSM inmediatamente si:

  • implementar el Solución en todos los sistemas pertinentes (principalmente con los servidores de cliente de TSM instalados);
  • límite de acceso a la red a los servidores de TSM, por lo que sólo los sistemas pertinentes (los que necesitan copia de seguridad y restauración) puede comunicarse con los servidores de back-end de TSM (estándar TCP 1500).

Se espera que un parche oficial en el tercer o cuarto trimestre de 2017, IBM dijo el investigador.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo