IBM, Workload Scheduler yazılımındaki, kullanıcı kimlik bilgilerinin düz metin olarak saklanmasına olanak tanıyan bir güvenlik açığı konusunda müşterileri uyaran bir güvenlik bülteni yayınladı.
Olarak tanımlanan bu sorun CVE-2024-49351yerel kullanıcıların şifreler gibi hassas bilgilere erişmesine olanak tanıyarak etkilenen sistemlerde önemli bir güvenlik riski oluşturabilir.
Güvenlik Açığı Ayrıntıları
Güvenlik açığı (CVE-2024-49351), özellikle CWE-256: Parolanın Düz Metin Depolaması altında sınıflandırılan kullanıcı kimlik bilgilerinin düz metin olarak depolanmasını içeriyor.
Bu, parolaların şifrelenmediği veya yeterli düzeyde güvenlik altına alınmadığı ve bunların IBM Workload Scheduler’ın kurulu olduğu sisteme erişimi olan yerel kullanıcılara açık hale getirildiği anlamına gelir.
Güvenlik açığına CVSS Taban Puanı 5,5 olarak atanmıştır ve bu puan orta şiddette olarak sınıflandırılmaktadır. CVSS vektörüne göre saldırı vektörü yereldir, yani saldırganın etkilenen sisteme fiziksel veya ağ erişimi olması gerekir.
Saldırı karmaşıklığının düşük olması, istismarın özel koşullar gerektirmediğini veya yürütülmesi için önemli bir çaba gerektirmediğini gösterir. Saldırıyı gerçekleştirmek için yalnızca düşük ayrıcalıklara ihtiyaç vardır ve istismar için hiçbir kullanıcı etkileşimi gerekli değildir.
Güvenlik açığının kapsamı değişmeden kalıyor ve sistemin diğer bölümlerine yayılmadan yalnızca orijinal bileşenleri etkiliyor.
IBM raporuna göre güvenlik açığının gizlilik üzerinde büyük etkisi var ve potansiyel olarak hassas bilgilere yetkisiz erişime izin veriyor. Ancak sistemin bütünlüğünü veya kullanılabilirliğini etkilemez.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın
Etkilenen Ürünler ve Sürümler
Güvenlik açığı, IBM Workload Scheduler’ın aşağıdaki sürümlerini etkiliyor:
Ürün | Etkilenen Sürümler |
---|---|
IBM İş Yükü Zamanlayıcısı | 9.5 ila 9.5.0.6 |
IBM İş Yükü Zamanlayıcısı | 10.1 ila 10.1.0.4 |
IBM İş Yükü Zamanlayıcısı | 10.2 ila 10.2.1 |
Sorunu çözmek için IBM, IBM Workload Scheduler’ın en son sabit sürümlere yükseltilmesini önemle önerir. Güvenlik açığı yamalı olarak kapatıldı APAR IJ53054aşağıdaki sürümlere dahildir:
Bu güncellemeler IBM’in web sitesinden indirilebilir. Merkezi Düzelt platformu. Etkilenen sürümleri kullanan müşteriler, yetkisiz erişim riskini azaltmak için düzeltmeyi hemen uygulamalıdır.
Hiçbir Geçici Çözüm veya Azaltma Yok
IBM, bu güvenlik açığına yönelik herhangi bir geçici çözüm veya azaltıcı etki bulunmadığını doğrulamıştır. Sonuç olarak sabit versiyonlara geçmek riski ortadan kaldırmanın tek yoludur.
IBM, araştırmacılara teşekkür etti TIM SpA SEC-RedTeam-Araştırma Alberto Arganese, Cristian Castrechini, Federico Draghelli ve Massimiliano Brolli — güvenlik açığını keşfedip bildirdikleri için.
IBM, müşterilerini, bültende sağlanan kaynakları kullanarak bu güvenlik açığının kendi belirli ortamlarındaki etkisini değerlendirmeye teşvik eder. Anahtar referanslar şunları içerir:
IBM, müşterilerine bu güvenlik açığının tam etkisinin değerlendirilmesinin kendilerine özgü ortamlara bağlı olduğunu hatırlatır. IBM, CVSS puanlarını ve iyileştirme bilgilerini sağlarken, düzeltmelerin uygulanmasından ve yanıtlarının aciliyetinin belirlenmesinden kullanıcılar sorumludur.
Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.