IBM akzeptiert Zero-Day-Lücken im Data Risk Manager doch noch

22. April 2020, 15:47
  • security
  • lücke
  • ibm
  • channel
image

Lange weigerte sich IBM, einen Bericht über vier Zero-Day-Lücken zu akzeptieren. Nach deren Publikation heisst es nun: "Das war ein Fehler."

Mit Verspätung reagiert IBM darauf, dass der Security-Forscher Pedro Ribeiro vier Zero-Day-Schwachstellen im IBM Data Risk Manager (IDRM) offen legte. Ribeiro hatte seinen Bericht samt PoC und Videos am 21. April auf Github publiziert, nachdem der Konzern sich über 90 Tage lang geweigert hatte, seine Forschung zu akzeptieren.
Ribeiro, Reverse Engineer und Director of Research bei der Security-Firma Agile Information Security, hatte offenbar die branchenüblichen Prinzipien der "Responsible Disclosure" eingehalten.
Nun schrieb ein IBM-Sprecher gegenüber 'Computer Business Review' per E-Mail: "Ein Fehler in einem Prozess führte zu einer unangemessenen Antwort an den Forscher, der diese Situation an IBM meldete. Wir haben an Massnahmen zur Abhilfe gearbeitet und sie werden in einem Security Advisory thematisiert".
Dieselbe Antwort erhielten laut Twitter auch andere, die IBM kontaktierten.
Das Security-Advisory zum Risk-Management-Tool für Firmen von IBM ist nun publiziert, und der Konzern schreibt, zwei der jetzt anerkannten Schwachstellen habe man im Griff. Die Kunden mit Version 2.0.1 und höher sollten einfach die aktuellste IDRM-Version einspielen.
Dass IDRM mit Default-Credentials verkauft werde, sei IBM und den Kunden bekannt, und es gebe eine Dokumentation, um diese zu ändern.
Der Entdecker Ribeiro sieht dies laut 'CBR' offenbar anders: "Nach ihren (IBM) Angaben wurden zwei der Schwachstellen in Version 2.0.4 behoben. Ich bin mir nicht sicher, was ich davon halten soll, da es in keinem der Änderungsprotokolle, die IBM seither veröffentlicht hat, Aufzeichnungen über eine behobene Schwachstelle gibt."
Der Forscher hatte laut eigenen Aussagen von IBM ursprünglich folgende, offensichtlich ungenügende Antwort erhalten: "Wir haben diesen Bericht bewertet und entschieden, dass er für unser Programm zur Offenlegung von Schwachstellen nicht in Frage kommt, da dieses Produkt nur für 'erweiterten' Support gedacht ist, der von unseren Kunden bezahlt wird."
Ribeiros Offenlegung samt PoC ist aktuell nach wie vor live auf Github

Loading

Mehr zum Thema

image

Podcast: Sollten noch Produkte von Huawei und Kaspersky eingesetzt werden?

Wir debattieren, was es für die Schweiz bedeutet, wenn Produkte von Firmen aus autoritären Ländern eingesetzt werden. Zudem gehen wir den Transparenzinitiativen von zum Beispiel Kaspersky und Huawei auf den Grund und fragen uns: Sind die Amerikaner eigentlich besser?

publiziert am 30.9.2022
image

Ransomware-Banden kaufen Erstzugänge extern ein

Für nur gerade 10 Dollar können sich Cyberkriminelle auf Darkweb-Flohmärkten Zugänge zu Systemen kaufen. Damit können sie dann Schlimmes anrichten.

publiziert am 29.9.2022
image

All for One legt Schweizer Töchter zusammen

Die beiden SAP-Dienstleister Process-Partner und ASC werden zu All for One Switzerland.

publiziert am 29.9.2022
image

Geopolitische Lage dämpft Erwartungen der Schweizer ICT-Branche

Der Swico-Index zur Stimmung in der ICT-Branche ist erneut rückläufig. Die Anbieter glauben aber, dass sich die Auftragslage positiv entwickelt.

publiziert am 28.9.2022