Vous utilisez des produits IBM ? Attention ! Vous courez un risque majeur avec cette vulnérabilité critique
Les nouvelles les plus importantes de la journée

Vous utilisez des produits IBM ? Attention ! Vous courez un risque majeur avec cette vulnérabilité critique

Vous utilisez des produits IBM ? Attention ! Vous courez un risque majeur avec cette vulnérabilité critique

Vous utilisez des produits IBM ? Attention ! Vous courez un risque majeur avec cette vulnérabilité critique
Vous utilisez des produits IBM ? Attention ! Vous courez un risque majeur avec cette vulnérabilité critique

Le 16 août 2024, le CERT-FR a publié un avis détaillant plusieurs vulnérabilités critiques découvertes dans divers produits IBM.

Ces vulnérabilités, si elles ne sont pas rapidement corrigées, pourraient compromettre la sécurité des systèmes et des données de nombreuses entreprises. Cet article vous propose un aperçu complet de ces menaces, ainsi que des conseils pour y remédier.

Lire aussi :

Un bilan inquiétant : de multiples vulnérabilités

LE CERT-FR a répertorié ces vulnérabilités sous la référence CERTFR-2024-AVI-0692. Elles concernent plusieurs versions de produits IBM, notamment AIX, Tableaux de bord Cognos, DB2, Serveur d’applications IBM WebSphereet bien d’autres. Les bulletins de sécurité publiés par IBM entre le 11 et le 16 août 2024 ont identifié ces vulnérabilités, dont certaines sont particulièrement dangereuses. Les risques De nombreuses menaces sont associées à ces vulnérabilités : intégrité et confidentialité des données, contournement des politiques de sécurité, déni de service à distance, exécution à distance de code arbitraire, script intersite à distance (XSS) et élévation de privilèges. Pour les administrateurs système, ces menaces ne doivent pas être prises à la légère.

Une vulnérabilité critique découverte le 17 juillet dans Google Chrome

Systèmes concernés : qui est concerné ?

Les systèmes concernés incluent plusieurs produits IBM largement utilisés dans les environnements d’entreprise :

  • Version AIX 7.3 avec une version de Python 3.9 antérieure à 3.9.19.2
  • Tableaux de bord Cognos sur Cloud Pak for Data versions antérieures à 5.0.0
  • Db2 Big SQL sur Cloud Pak pour les données versions 7.2.x à 7.5.x antérieures à 7.5.3
  • Versions DB2 11.5.x sans le dernier correctif de sécurité
  • Serveur d’applications IBM WebSphere version 9.0 avec les versions Java Technology Edition antérieures à 8 Service Refresh 8 FP30
  • Serveur d’applications IBM WebSphere version 8.5.x avant 8.5.5.11 ou sans correctif de sécurité intermédiaire PH62458
  • Versions 1.10.x de QRadar Suite avant la version 1.10.24.0
  • Sécurité QRadar EDR versions 3.12.x avant le 3.12.10
  • Centre de contrôle Sterling version 6.2.x avant 6.2.1.0 GA iFix13
  • Centre de contrôle Sterling version 6.3.x avant 6.3.1.0 GA iFix02
  • Version VIOS 4.1 avec une version de Python 3.9 antérieure à 3.9.19.2

Conséquences potentielles

Ces vulnérabilités ouvrent la porte à divers types d’attaques. Parmi les plus graves, on peut citer :

  • Exécution à distance de code arbitraire :Cette vulnérabilité permet à un attaquant d’exécuter du code malveillant à distance sur le système ciblé, pouvant ainsi prendre le contrôle complet du système.
  • Élévation des privilèges :il permet à un utilisateur malveillant d’obtenir des droits d’administrateur, lui donnant la possibilité de modifier, de supprimer ou d’accéder à des informations sensibles.
  • Déni de service à distance :Cette attaque vise à rendre un service indisponible en le surchargeant de requêtes, provoquant ainsi des interruptions dans les opérations de l’entreprise.
  • Injection indirecte de code à distance (XSS) :Cette faille permet à un attaquant d’injecter des scripts malveillants dans des pages Web consultées par d’autres utilisateurs, compromettant ainsi la confidentialité des données.

Solutions : appliquer les correctifs sans délai

Face à ces menaces, IBM recommande vivement à ses clients mettre à jour leurs systèmes en se référant aux bulletins de sécurité associés. Des correctifs sont disponibles pour chacune des vulnérabilités identifiées, et leur application dans les meilleurs délais est essentielle pour assurer la sécurité des infrastructures. Les organisations utilisant des systèmes affectés doivent se référer aux bulletins de sécurité émis par IBM entre le 11 et le 16 août 2024 pour obtenir les correctifs nécessaires. Des processus de mise à jour réguliers sont cruciaux pour une gestion efficace de la sécurité, notamment dans un contexte où les cybermenaces évoluent constamment.

Vigilance et action rapide

Les multiples vulnérabilités découvertes dans les produits IBM soulignent l’importance d’une vigilance constante en matière de sécurité informatique. Les entreprises doivent agir rapidement d’appliquer les correctifs fournis par IBM et ainsi protéger leurs données et leurs systèmes contre d’éventuelles attaques.

Pour plus d’informations sur ces vulnérabilités et les correctifs associés, les administrateurs système sont invités à consulter directement les bulletins de sécurité IBM référencés dans l’avis du CERT-FR. Ne tardez pas à sécuriser votre infrastructure contre ces risques importants.

Nombre de vues de la publication : 1

En tant que jeune média indépendant, secret-defense.org a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant à vos favoris sur Google News. Merci !

Suivez-nous sur Google Actualités

Quitter la version mobile