تنبيه أمني هام يتعلق بوجود ثغرة أمنية خطيرة في نظام IBM الأساسي الذي قد يسمح للمهاجمين عن بعد بتجاوز آليات المصادقة.
تم اكتشاف الخلل أثناء الاختبار الداخلي، ويشكل خطرًا كبيرًا على المؤسسات التي تعتمد على النظام الأساسي لإدارة واجهة برمجة التطبيقات. فهو يمنح الجهات غير المصرح لها الوصول إلى التطبيق دون الحاجة إلى بيانات اعتماد صالحة.
تم منح الثغرة الأمنية، التي تم تتبعها باسم CVE-2025-13915، درجة أساسية حرجة لـ CVSS تبلغ 9.8 من 10. وتعكس هذه الدرجة القصوى تقريبًا سهولة الاستغلال والتأثير الكبير على السرية والنزاهة والتوافر.
تم تصنيف الخلل ضمن CWE-305، والذي يشير إلى "تجاوز المصادقة الضعف الأساسي". للتقرير ، تسمح المشكلة للمهاجم عن بعد بالتحايل على عملية تسجيل الدخول بالكامل.
نظرًا لأن ناقل الهجوم يعتمد على الشبكة (AV: N) ولا يتطلب أي امتيازات خاصة (PR: N) أو تفاعل المستخدم (UI: N)، فإن خطر الاستغلال الآلي أو واسع النطاق مرتفع.
تؤثر الثغرة الأمنية على إصدارات معينة من IBM . نحث المسؤولين على التحقق من عمليات النشر الخاصة بهم للإصدارات التالية:
الإصدارات المتأثرة بالمنتج
IBM t V10.0.8 الإصدارات 10.0.8.0 حتى 10.0.8.5
IBM V10.0.11 الإصدار 10.0.11.0
توصي شركة IBM بشدة بأن يقوم جميع العملاء المتأثرين بالترقية فورًا إلى الإصدارات التي تم تصحيحها. أصدرت iFies لنطاقات الإصدار المتأثرة.
توفر إصلاح إصدار المنتج
تتوفر تصحيحات IBM V10.0.8 للإصدارات من 10.0.8.1 إلى 10.0.8.5
IBM V10.0.11 iFix متاح للإصدار 10.0.11
بالنسبة للمؤسسات التي لا يمكنها تطبيق التصحيح على الفور، IBM بتوفير تخفيف مؤقت. يجب على المسؤولين تعطيل تسجيل الخدمة الذاتية على بوابة المطور الخاصة بهم إذا كان ممكّنًا حاليًا.
على الرغم من أن هذا لا يصلح الخلل الأساسي في التعليمات البرمجية، إلا أنه يساعد في تقليل سطح الهجوم ويقلل التعرض لهذه الثغرة الأمنية المحددة حتى يمكن نشر الإصلاح الدائم.

0 تعليقات