CVE Alert: CVE-2025-36007 - IBM - QRadar SIEM - https://www.redpacketsecurity.com/cve-alert-cve-2025-36007-ibm-qradar-siem/
#OSINT #ThreatIntel #CyberSecurity #cve-2025-36007 #ibm #qradar-siem
CVE Alert: CVE-2025-36007 - IBM - QRadar SIEM - https://www.redpacketsecurity.com/cve-alert-cve-2025-36007-ibm-qradar-siem/
#OSINT #ThreatIntel #CyberSecurity #cve-2025-36007 #ibm #qradar-siem
#BSI WID-SEC-2024-3325: [NEU] [mittel] #IBM #QRadar #SIEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3325
#BSI WID-SEC-2024-3317: [NEU] [mittel] #IBM #QRadar #SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, unspezifische Angriffe durchzuführen oder vertrauliche Informationen offenzulegen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3317
#BSI WID-SEC-2024-1905: [NEU] [hoch] #IBM #QRadar #SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, eine Man-in-the-Middle-Situation zu schaffen, Sicherheitsmaßnahmen zu umgehen oder eine Denial-of-Service-Situation zu schaffen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1905
#BSI WID-SEC-2024-1608: [NEU] [mittel] #IBM #QRadar #SIEM #und #Business #Automation #Workflow: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstellen in IBM QRadar SIEM und IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1608
#BSI WID-SEC-2024-1566: [NEU] [mittel] #IBM #QRadar #SIEM: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Denial of Service Angriff durchzuführen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1566
IBM pozbywa się całego QRadar Security Division...
Poniważ to Palo Alto wybrało się na zakupy, użytkownikom QRadar SIEM radzę poszukać sobie innego SIEM-a, ponieważ przyszły właściciel SIEM-y uznaje za zbędne.
Przez 2 lata współpracy z Big Blue straciłem ostatnie resztki szacunku dla tego korpo
"Palo Alto Networks is buying IBM’s QRadar cloud software assets and moving customers over to its own platform."
So the strategy Cortex XSIAM was successful at the end?
Путь в ИБ глазами управленца
Здравствуйте! Я Александр Шульман, руководитель компании Active в которой мы уже несколько лет занимаемся амбициозным проектом — пишем продукт для обеспечения кибербезопасности и достигли первых результатов: полгода назад мы получили аккредитацию от Минцифры, попали в реестр отечественного софта и у нас открылись продажи. Я хочу поделиться своим опытом и представлениями о рынке кибербезопасности с вами с позиции управленца, а не от лица специалиста ИБ, хочу рассказать о своих разочарованиях, открытиях и о том, как в итоге у нас в команде родилась идея сделать свой вклад в рынок ИБ. Мне кажется, что это многим будет интересно, т.к. рынок ИТ активно движется в сторону информационной безопасности по причинам регуляции и по причине роста реальных угроз, а значит, все больше менеджеров и управленцев столкнется с вызовами по кибербезопасности. Отказ от ответственности
watchTowr posts a scathing review of IBM for not updating their dependencies, allowing for the QRadar SIEM product to be vulnerable to CVE-2022-26377 (7.5 high, disclosed 08 June 2022 by Apache) an AJP (Apache JServ Protocol) smuggling vulnerability. The article is a deep-dive into the product, the vulnerability and discovering it. Scroll to the tl;dr to see the impact. watchTowr also has a proof of concept 🔗 https://labs.watchtowr.com/ibm-qradar-when-the-attacker-controls-your-security-stack/
If you follow our leading words, this would allow threat actors (or watchTowr's automation) to assume the session of the user and take control of their QRadar SIEM instance in a single request.
Flagship security software from IBM.
#IBM #QRadar #vulnerability #CVE_2022_26377 #ProofofConcept #PoC
Welcome to April 2024. A depressing year so far - we've seen critical vulnerabilities across a wide range of enterprise software stacks. In addition, we've seen surreptitious and patient threat actors light our industry on fire with slowly introduced backdoors in the XZ library. Today, in this iteration of 'watchTowr