Критическая уязвимость в IBM InfoSphere позволяет удалённо выполнять код

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в корпоративном программном обеспечении для интеграции данных. Речь идёт о платформе IBM InfoSphere Information Server. Уязвимость, получившая идентификатор BDU:2025-16247 и CVE-2025-36245, связана с недостаточной нейтрализацией специальных элементов при формировании команд операционной системы. Соответственно, это классифицируется как внедрение команд ОС (CWE-78).

Детали уязвимости

Технически проблема позволяет аутентифицированному удалённому злоумышленнику выполнить произвольный код на целевой системе. Уровень опасности оценивается как высокий. Базовая оценка по шкале CVSS 2.0 составляет максимальные 9.0 баллов, а по современной CVSS 3.1 - 8.8 баллов. Согласно вектору CVSS 3.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H), для атаки не требуется взаимодействия с пользователем, а последствия включают полную компрометацию конфиденциальности, целостности и доступности системы.

Уязвимость затрагивает все версии IBM InfoSphere Information Server с 11.7.0.0 по 11.7.1.6 включительно. Данное прикладное программное обеспечение широко используется в крупных организациях для управления потоками данных, их очистки и трансформации. Следовательно, его компрометация может привести к утечке чувствительной бизнес-информации или стать точкой входа для более глубокого проникновения в корпоративную сеть.

Производитель, корпорация IBM, уже подтвердил наличие уязвимости и выпустил официальное исправление. Компания рекомендует всем пользователям незамедлительно обновиться до версии, в которой проблема устранена. Актуальная информация и инструкции по обновлению опубликованы в бюллетене безопасности IBM на странице поддержки. На текущий момент данные о наличии публичных эксплойтов или активных атак в дикой природе уточняются. Однако высокая критичность уязвимости делает её привлекательной мишенью для киберпреступников.

Эксперты по безопасности напоминают, что уязвимости класса внедрения команд операционной системы (OS Command Injection) являются одними из наиболее опасных. Они возникают, когда приложение передаёт непроверенные или неправильно обработанные пользовательские данные напрямую в командную оболочку ОС. В результате злоумышленник может выполнить любую команду с привилегиями самого приложения. В случае с корпоративными платформами, такими как InfoSphere, это часто означает высокий уровень доступа к системе.

Для защиты инфраструктуры специалисты советуют не ограничиваться простым обновлением. Необходимо придерживаться принципа минимальных привилегий, чтобы даже в случае успешной атаки вредоносный код не получил полного контроля. Также важно обеспечить сегментацию сети, изолируя критически важные системы, такие как серверы интеграции данных. Регулярный аудит журналов событий может помочь в выявлении подозрительной активности на ранних стадиях.

Обнаружение данной уязвимости подчёркивает важность своевременного применения исправлений для всего корпоративного программного обеспечения. Платформы для работы с большими данными, выполняющие роль центрального хаба, представляют собой особо ценные цели для атакующих групп, включая APT. Поэтому задержка с установкой патчей может привести к серьёзным последствиям, таким как остановка бизнес-процессов или масштабная утечка данных.

В настоящее время уязвимость считается устранённой производителем. Ответственность за применение фикса теперь лежит на администраторах и командах информационной безопасности организаций-пользователей. Специалисты рекомендуют провести инвентаризацию всех развёрнутых экземпляров IBM InfoSphere Information Server и запланировать их обновление в кратчайшие возможные сроки в рамках регулярного цикла управления исправлениями.

Ссылки

Комментарии: 0