Update schnell installieren IBM SIEM-Lösung QRadar ist angreifbar

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Die IBM SIEM-Lösung QRadar ist über Schwachstellen angreifbar, zum Beispiel durch Man-in-the-Middle-Attacken. Der Hersteller veröffentlicht jetzt verschiedene Updates, die Admins schnellstmöglich installieren sollten.

IBM schließt mehrere Schwachstellen in der SIEM-Lösung QRadar.(Bild:  Dall-E / KI-generiert)
IBM schließt mehrere Schwachstellen in der SIEM-Lösung QRadar.
(Bild: Dall-E / KI-generiert)

IBM warnt vor zahlreichen Sicherheitslücken in der SIEM-Lösung QRadar. Angreifer können auf verschiedenen Wegen das SIEM-System erfolgreich angreifen, zum Beispiel mit Man-in-The-Middle-Attacken. Unternehmen, die auf die SIEM-Lösung von IBM setzen sollten schnellstmöglich die aktuellen Updates installieren.

Zahlreiche Schwachstellen in IBM QRadar

Die Schwachstellen lassen sich durch automatisierte Tools leicht identifizieren und ausnutzen. Angreifer könnten sie verwenden, um verschiedene Angriffe durchzuführen, wie Denial-of-Service (DoS), Man-in-the-Middle (MITM)-Angriffe oder das Auslesen sensibler Informationen.

Eine der Schwachstellen betrifft das systemd-Subsystem. Die Sicherheitslücke CVE-2023-7008 ermöglicht es einem Angreifer, einen Man-in-the-Middle-Angriff durchzuführen. Eine weitere Schwachstelle betrifft die Linux-PAM-Bibliothek, die unter CVE-2024-22365 geführt wird. Diese Schwachstelle ermöglicht es einem lokalen Angreifer, eine Denial-of-Service-Bedingung durch das Senden speziell gestalteter Anfragen auszulösen. Auch Bluetooth-basierte Angriffe sind durch eine drei Jahre alte Schwachstelle in den Bluetooth Core und Mesh Spezifikationen möglich (CVE-2020-26555).

Sicherheitslücken im Linux-Kernel gefährden IBM QRadar

Eine Vielzahl von Schwachstellen betrifft den Linux-Kernel, der in QRadar SIEM genutzt wird. CVE-2021-46909 beschreibt eine Schwachstelle, die auftritt, wenn ein PCI-Treiber nach der Kernel-Initialisierung geladen wird. Dieser Fehler kann eine Denial-of-Service-Bedingung hervorrufen, wenn eine speziell gestaltete Anfrage gesendet wird. Auch der Kernel-Fehler CVE-2021-46972 ermöglicht einem Angreifer den Zugriff auf sensible Informationen durch einen sogenannten "Leaked Dentry"-Fehler, der zu weiteren Angriffen führen kann.

Die Sicherheitslücke CVE-2021-47069 betrifft eine Race Condition im Linux-Kernel, die ebenfalls eine Denial-of-Service-Situation auslösen kann. Der Fehler CVE-2021-47073, tritt auf, wenn das Kernel-Modul dell_smbios über den Befehl rmmod entladen wird. Hierdurch kann ein Angreifer ebenfalls eine Denial-of-Service-Bedingung auslösen.

Zusätzlich bestehen Schwachstellen im Bereich des USB-Subsystems (CVE-2021-47310). Ein Angreifer kann durch eine speziell gestaltete Anfrage den Kernel zum Absturz bringen, indem er eine use-after-free-Bedingung in der Funktion tlan_remove_one auslöst.

(ID:50155918)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung