Accueil > Nouvelles Cyber > CVE-2016-8939, la vulnérabilité TSM IBM pour Neglected 2 Années
CYBER NOUVELLES

CVE-2016-8939, la vulnérabilité TSM IBM pour Neglected 2 Années

Pour une raison ou une autre, les entreprises choisissent souvent de corriger les lacunes graves de sécurité dans le silence. C'est exactement ce qui est arrivé avec IBM tout récemment quand ils ont sorti une solution de contournement tranquillement, adressant une faille dans son logiciel de sauvegarde d'entreprise.

La vulnérabilité, compte tenu de l'identifiant de CVE-2016-8939, a été connu pour IBM depuis Septembre 2016 quand un autre chercheur, Kestutis Gudinavicius, déterré pour la première fois. Cependant, Jakob Heidelberg, testeur stylo et fondateur de la société de sécurité Improsec a aussi rencontré la faille tout récemment et contacté IBM.

"Ceci est une vulnérabilité vraiment mauvais qui est à la fois facile à exploiter et facile à fixer,» Le chercheur ajoutant que «il n'y a aucune excuse pourquoi IBM quitterait ce type de vulnérabilité ouverte si longtemps."

histoire connexes: Reconyc Trouvé sur Troie clés USB livré avec IBM Storewize

En savoir plus sur CVE-2016-8939

La vulnérabilité est associée à IBM Tivoli Storage Manager (TSM) client, maintenant connu sous le nom Spectrum Protect. La faille permet l'escalade locale des privilèges et l'accès aux données sensibles - tous les documents, dossiers, e-mails et même les noms d'utilisateur et mots de passe liés au compromis pourrait être le service TSM hébergé localement, le chercheur.

Comme l'histoire, Heidelberg avec son collègue Flemming Riis a trouvé la faille en Février de cette année. "Nous ne pouvions pas en croire nos yeux quand nous, en très peu de temps, trouvé un très important - et incroyablement trivial - la vulnérabilité de sécurité dans le produit TSM,» Dit Heidelberg.

Les deux chercheurs ont immédiatement informé IBM que pour savoir que la compagnie avait déjà découvert en Septembre 2016 quand un autre chercheur a rapporté. Heidelberg a mis en évidence le fait que IBM a finalement publié un bulletin de sécurité, mais seulement après qu'il leur a dit qu'il envisageait de publier ses recherches. Deux jours après que la société a officiellement lancé une solution fixe le chercheur a publié son recherche.

Outre l'accès non autorisé aux fichiers (documents, feuilles de calcul, les fichiers de configuration, etc.), l'attaquant pourrait, par exemple, avoir accès à tout, de la base de données SAM (hashs) au registre des valeurs sensibles, et les mots de passe de texte potentiellement clairs pour les comptes de service.

Un initié malveillant est une menace évidente en ce qui concerne cette vulnérabilité, donnant l'attaquant la possibilité de divulgation de l'information, Privilège et Escalation vol d'informations d'identification.

C'est ce que Heidelberg et le chercheur précédent, Kestutis Gudinavicius, tous les deux trouvé. Un utilisateur local avec des autorisations limitées pour accéder à un serveur qui fournit l'application à distance et l'accès bureau pourrait avoir accès à toutes les informations des fichiers et système stockés sur la sauvegarde IBM TSM. La vulnérabilité est grave.

les versions affectées d'IBM Spectrum Protect client Windows a.k.a. Tivoli Storage Manager sont tous les niveaux de 8.1, 7.1, 6.4, plus 6.3 et plus tôt.

histoire connexes: Vieux, mais encore laminé: NTFS Bug Windows se bloque 7, 8.1

CVE-atténuations contre 2016-8939 Vulnérabilité IBM TSM

Le chercheur recommande que tous les utilisateurs du produit IBM TSM devrait immédiatement:

  • Mettre en œuvre la solution de contournement sur tous les systèmes concernés (principalement des serveurs avec le client de sauvegarde TSM installé);
  • l'accès au réseau Limiter aux serveurs TSM, de sorte que les systèmes pertinents (ceux qui ont besoin sauvegarde et de restauration) peut communiquer avec les serveurs back-end TSM (standard TCP 1500).

Un patch officiel est prévu dans le troisième ou quatrième trimestre 2017, IBM a dit le chercheur.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord