Angreifer können IBM Storage Protect und InfoSphere Information Server ins Visier nehmen. Sicherheitsupdates schließen mehrere Softwareschwachstellen.

In einer Warnmeldung erläutern die Entwickler, dass Angreifer über einen bislang offensichtlich undokumentierten Admin-Account weitreichenden Zugriff auf Instanzen bekommen können. Es ist davon auszugehen, dass Angreifer nach dem Umgehen der Anmeldung Instanzen kompromittieren. Die Lücke (CVE-2025-3319) ist mit dem Bedrohungsgrad "hoch" eingestuft. Wie so eine Attacke ablaufen könnte, ist bislang unklar. Unbekannt ist derzeit auch, an welchen Parametern Admins bereits erfolgreich attackierte Systeme erkennen können.

Von dem Sicherheitsproblem sollen die Ausgaben 8.1.0.000 bis einschließlich 8.1.26.000 unter AIX Linux Windows bedroht sein. Die Entwickler geben an, die Lücke in der Version 8.1.27 geschlossen zu haben. Auch wenn es zurzeit keine Berichte zu Attacken gibt, sollten Admins mit der Installation des Sicherheitsupdates nicht zu lange warten.

InfoSphere Information Server ist über zwei Schwachstellen (CVE-2025-3221 "hoch", CVE-2025-3629 "mittel") angreifbar. An diesen Stellen können Angreifer DoS-Zustände auslösen oder Kommentare von Nutzern löschen. Von beiden Lücken sind den Entwicklern zufolge die Versionen 11.7.0.0 bis einschließlich 11.7.1.6 betroffen. Die Sicherheitspatches für die verwundbaren Ausgaben verlinkt IBM in einem Beitrag.

Erst kürzlich sorgte unter anderem eine "kritische" Schadcode-Lücke (CVE-2025-33117) in IBMs IT-Sicherheitslösung QRadar SIEM für Schlagzeilen.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

Original Link
(Ursprünglich geschrieben von Heise)