MÜNCHEN (IT BOLTWISE) – IBM hat zwei schwerwiegende Sicherheitslücken in seinen Storage-Virtualize-Produkten identifiziert, die es Angreifern ermöglichen könnten, Schadcode einzuschleusen und auszuführen.
IBM hat kürzlich auf zwei kritische Sicherheitslücken in der Bedienoberfläche seiner Storage-Virtualize-Produkte hingewiesen, die von Angreifern ausgenutzt werden könnten, um Schadcode einzuschleusen. Diese Schwachstellen betreffen die Authentifizierung und erlauben es bösartigen Akteuren, mit speziell präparierten HTTP-Anfragen die RPCAdapter-Endpunkt-Authentifizierung zu umgehen. Die Bedrohung wird als kritisch eingestuft, da sie eine direkte Ausführung von Schadcode auf den betroffenen Systemen ermöglicht.
Besonders brisant ist die Kombination der beiden Sicherheitslücken. Während die erste Lücke die Authentifizierung umgeht, erlaubt die zweite Lücke die Ausführung von beliebigem Javascript-Code. Diese Schwachstellen resultieren aus unzureichenden Einschränkungen im RPCAdapter-Dienst. Die betroffenen Versionen umfassen eine breite Palette von IBM Storage-Virtualize-Produkten, darunter die Versionen 8.5.0.x bis 8.7.2.x.
IBM hat bereits Sicherheitsupdates bereitgestellt, um diese Lücken zu schließen. Die neuesten Versionen 8.5.0.14, 8.6.0.6, 8.7.0.3 und 8.7.2.2 sind nicht mehr anfällig. IBM empfiehlt dringend, diese Updates umgehend zu installieren, um die Sicherheit der Systeme zu gewährleisten. Die betroffenen Appliances umfassen unter anderem IBM FlashSystem und IBM Storwize Modelle.
Die Sicherheitslücken betreffen ausschließlich die grafische Benutzeroberfläche der Produkte. Die Kommandozeilenversionen sind von diesen Schwachstellen nicht betroffen. Dies unterstreicht die Wichtigkeit, sowohl die Benutzeroberfläche als auch die zugrunde liegenden Dienste regelmäßig zu überprüfen und zu aktualisieren.
Obwohl IBM keine Informationen darüber bereitgestellt hat, ob diese Lücken bereits aktiv ausgenutzt werden, ist der Schweregrad der Schwachstellen Grund genug, um sofortige Maßnahmen zu ergreifen. IT-Verantwortliche sollten die bereitgestellten Patches schnellstmöglich implementieren, um die Integrität ihrer Systeme zu schützen.
Diese Vorfälle verdeutlichen die anhaltende Notwendigkeit, IT-Infrastrukturen gegenüber potenziellen Bedrohungen zu härten. Die zunehmende Komplexität von IT-Systemen erfordert kontinuierliche Überwachung und Anpassung der Sicherheitsstrategien, um den Schutz sensibler Daten zu gewährleisten.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Data-Scientist/MLOps - KI-basiertes Recycling
Senior SEO Tech & AI Consultant
Duales Studium Data Science und Künstliche Intelligenz 2025 (m/w/d)
Software Developer – Data Analytics & AI (w/m/d)
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücken in IBM Storage Virtualize entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücken in IBM Storage Virtualize entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücken in IBM Storage Virtualize entdeckt« bei Google Deutschland suchen und bei Google News recherchieren!