Expert GuideSicherheitslücken im IBM Spectrum Protect Server 8.1.14.000: Aktuelle Auswertung der Schwachstellen

Dr. Christian Biermann — 25. Juli 2022
Lesezeit 3:04 Minuten

Sicherheitslücken im IBM Spectrum Protect Server 8.1.14.000 schließen: Aktuelle Auswertung der Schwachstellen

Die IBM hat in den letzten Tagen weitere Security Bulletins veröffentlicht. Was Sie jetzt vor Cyber-Angreifern bei aktuellen Sicherheitslücken im ISP-Server schützt, haben wir für Sie zusammengefasst.

IBM Spectrum Protect Server 8.1.14.000

 

Der IBM Spectrum Protect 8.1.14.000 Server könnte es einem Angreifer ermöglichen, Sicherheitsbeschränkungen zu umgehen, die durch unsachgemäße Durchsetzung von Zugriffskontrollen verursacht werden.

 

Durch Anmeldung könnte ein Angreifer diese Schwachstelle ausnutzen, um die Sicherheit zu umgehen und unbefugten Administrator- oder Knotenzugriff auf den anfälligen Server zu erhalten.

 

Angriffsziel: Privilegien erlangen

Bestehende Angriffsszenarien: Nicht bekannt

 

Betroffen: Spectrum Protect Server bis 8.1.1.14.000 (AIX, Linux, Windows)

Fixing Level: 8.1.14.100

 

Zum Security Bulletin 

Brute-Force-Angriff

Ein IBM Spectrum Protect-Speicher-Agent könnte einem entfernten Angreifer die Durchführung eines Brute-Force-Angriffs ermöglichen, indem er eine unbegrenzte Anzahl von Anmeldeversuchen bei dem Speicher-Agenten zulässt, ohne die administrative ID zu sperren. Ein entfernter Angreifer könnte diese Schwachstelle mithilfe von Brute-Force-Techniken ausnutzen, um unbefugten administrativen Zugriff auf den IBM Spectrum Protect-Speicheragenten und den IBM Spectrum Protect-Server, mit dem er kommuniziert, zu erhalten.

 

Angriffsziel: Auslesen von Informationen

Bestehende Angriffsszenarien: Nicht bekannt

 

Betroffen: Spectrum Protect Server bis 8.1.1.14.XXX (AIX, Linux, Windows)

Fixing Level: 8.1.15

 

Zum Security-Bulletin

IBM Spectrum Protect Operations Center

In einigen Fällen führt ein erfolgloser Versuch, sich bei IBM Spectrum Protect Operations Center anzumelden, nicht dazu, dass die Anzahl der ungültigen Anmeldungen des Administrators auf dem IBM Spectrum Protect Server erhöht wird. Ein Angreifer könnte diese Schwachstelle mit Brute-Force-Techniken ausnutzen, um unbefugten administrativen Zugriff auf den IBM Spectrum Protect Server zu erhalten.

 

Angriffsziel: Auslesen von Informationen

Bestehende Angriffsszenarien: Nicht bekannt

 

Betroffen: Spectrum Protect Server bis 8.1.1.14.000 (AIX, Linux, Windows)

Fixing Level: 8.1.14.100

 

Zum Security-Bulletin

Benutzerkonto 

Während ein Benutzerkonto für den IBM Spectrum Protect-Server eingerichtet wird, kann es für die Verwendung von SESSIONSECURITY=TRANSITIONAL konfiguriert sein. In diesem Modus kann es für einen Offline-Wörterbuchangriff anfällig sein.

 

Angriffsziel: Auslesen von Informationen

Bestehende Angriffszenarien: Nicht bekannt

 

Betroffen: Spectrum Protect Server bis 8.1.1.14.XXX (AIX, Linux, Windows)

Fixing Level: 8.1.15

 

Zum Security-Bulletin

Spectrum Protect Server, Backup/Archive-Client, Spacemanagement und Spectrum Protect for Virtual Environments

Eine nicht spezifizierte Schwachstelle in Java SE, die mit der JSSE-Komponente zusammenhängt, könnte es einem nicht authentifizierten Angreifer ermöglichen, vertrauliche Informationen zu erlangen, was zu einer hohen Vertraulichkeitsbeeinträchtigung führen könnte, indem er unbekannte Angriffsvektoren verwendet.

 

Angriffsziel: Auslesen von Informationen

Bestehende Angriffsszenarien: Nicht bekannt

 

Betroffen:

Spectrum Protect Client bis 8.1.1.14.0 (AIX (nur Web User Interface)

Linux (nur Web User Interface), Windows, Macintosh)

Spectrum Protect for Spacemanagement bis 8.1.14.0 (AIX, Linux)

Spectrum Protect for Virtual Environments 8.1.14.0 (Linux, Windows)

Spectrum Protect Server 8.1.14.XXX (AIX, Linux, Windows)

Fixing Level: 8.1.15

 

Zum Security-Bulletin

Zum Security-Bulletin

 

 

Eine nicht spezifizierte Schwachstelle in Java SE im Zusammenhang mit der JSSE-Komponente könnte es einem nicht authentifizierten Angreifer ermöglichen, vertrauliche Informationen zu erlangen, was eine geringe Auswirkung auf die Vertraulichkeit hat, indem unbekannte Angriffsvektoren verwendet werden.

 

Angriffsziel: Auslesen von Informationen

Bestehende Angriffsszenarien: Nicht bekannt

 

Betroffen:

Spectrum Protect Client bis 8.1.1.14.0 (AIX (nur Web User Interface)

Linux (nur Web User Interface), Windows, Macintosh)

Spectrum Protect for Spacemanagement bis 8.1.14.0 (AIX, Linux)

Spectrum Protect for Virtual Environments 8.1.14.0 (Linux, Windows)

Spectrum Protect Server 8.1.14.XXX (AIX, Linux, Windows)

Fixing Level: 8.1.15

 

Zum Security-Bulletin

Zum Security Bulletin

 

Backup/Archive Client

OpenSSL ist anfällig für eine Dienstverweigerung, verursacht durch einen Fehler in der BN_mod_sqrt() Funktion beim Parsen von Zertifikaten. Durch die Verwendung eines speziell gestalteten Zertifikats mit ungültigen expliziten Kurvenparametern kann ein entfernter Angreifer diese Schwachstelle ausnutzen, um eine Endlosschleife zu verursachen, was zu einem Denial-of-Service-Zustand führt.

 

Angriffsziel: Denial of Service

Bestehende Angriffsszenarien: Proof of Concept

 

Betroffen: Spectrum Protect Backup-Archive Client bis 8.1.1.14.0 (Linux, Windows)

Fixing Level: 8.1.15

 

Zum Security-Bulletin

Benutzeranmeldedaten

IBM Spectrum Protect Client speichert Benutzeranmeldedaten im Klartext, der von einem lokalen Benutzer gelesen werden kann.

 

Angriffsziel: Auslesen von Informationen

Bestehende Angriffsszenarien: Nicht bekannt

 

Betroffen: Spectrum Protect Backup-Archive Client bis 8.1.1.14.0 (AIX, HP-UX, Linux, Macintosh, Solaris, Windows)

Fixing Level: 8.1.15

 

Zum Security-Bulletin

Dienstverweigerung für IBM Spectrum Protect-Clientoperationen

Die IBM Spectrum Protect-Prozesse dsmcad, dsmc und dsmcsvc behandeln bestimmte Leseoperationen auf TCP/IP-Sockets falsch. Dies kann zu einer Dienstverweigerung für IBM Spectrum Protect-Clientoperationen führen.

 

Angriffsziel: Denial of Service

Bestehende Angriffsszenarien: Nicht bekannt

 

Betroffen: Spectrum Protect Backup-Archive Client bis 8.1.1.14.0 (AIX, HP-UX, Linux, Macintosh, Solaris, Windows)

Fixing Level: 8.1.15

 

Zum Security-Bulletin

 

 

Sollten Sie bei Installationen oder Updates Unterstützung benötigen, stehen wir Ihnen gerne zur Verfügung.

 

Ihr Empalis-Team

Wenn Sie sich hierfür interessieren, dann interessieren Sie sich vielleicht auch für...