CVE Alert: CVE-2025-36007 - IBM - QRadar SIEM - RedPacket Security

IBM QRadar SIEM 7.5 through 7.5.0 Update Pack 13 Independent Fix 02 is vulnerable to privilege escalation due to improper privilege assignment to an update

RedPacket Security

#BSI WID-SEC-2024-3325: [NEU] [mittel] #IBM #QRadar #SIEM: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3325

Warn- und Informationsdienst

#BSI WID-SEC-2024-3317: [NEU] [mittel] #IBM #QRadar #SIEM: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, unspezifische Angriffe durchzuführen oder vertrauliche Informationen offenzulegen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3317

Warn- und Informationsdienst

#BSI WID-SEC-2024-1905: [NEU] [hoch] #IBM #QRadar #SIEM: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, eine Man-in-the-Middle-Situation zu schaffen, Sicherheitsmaßnahmen zu umgehen oder eine Denial-of-Service-Situation zu schaffen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1905

Warn- und Informationsdienst

#BSI WID-SEC-2024-1608: [NEU] [mittel] #IBM #QRadar #SIEM #und #Business #Automation #Workflow: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstellen in IBM QRadar SIEM und IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1608

Warn- und Informationsdienst

#BSI WID-SEC-2024-1566: [NEU] [mittel] #IBM #QRadar #SIEM: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Denial of Service Angriff durchzuführen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1566

Warn- und Informationsdienst

IBM pozbywa się całego QRadar Security Division...
Poniważ to Palo Alto wybrało się na zakupy, użytkownikom QRadar SIEM radzę poszukać sobie innego SIEM-a, ponieważ przyszły właściciel SIEM-y uznaje za zbędne.

Przez 2 lata współpracy z Big Blue straciłem ostatnie resztki szacunku dla tego korpo

#cybersec #qradar #ibm

"Palo Alto Networks is buying IBM’s QRadar cloud software assets and moving customers over to its own platform."

So the strategy Cortex XSIAM was successful at the end?

🔗 https://www.cnbc.com/2024/05/15/palo-alto-networks-will-buy-ibm-qradar-cloud-security-software-assets.html

#siem #qradar #infosec

Путь в ИБ глазами управленца

Здравствуйте! Я Александр Шульман, руководитель компании Active в которой мы уже несколько лет занимаемся амбициозным проектом — пишем продукт для обеспечения кибербезопасности и достигли первых результатов: полгода назад мы получили аккредитацию от Минцифры, попали в реестр отечественного софта и у нас открылись продажи. Я хочу поделиться своим опытом и представлениями о рынке кибербезопасности с вами с позиции управленца, а не от лица специалиста ИБ, хочу рассказать о своих разочарованиях, открытиях и о том, как в итоге у нас в команде родилась идея сделать свой вклад в рынок ИБ. Мне кажется, что это многим будет интересно, т.к. рынок ИТ активно движется в сторону информационной безопасности по причинам регуляции и по причине роста реальных угроз, а значит, все больше менеджеров и управленцев столкнется с вызовами по кибербезопасности. Отказ от ответственности

https://habr.com/ru/articles/813239/

#SOAR #SIEM #SOC #QRadar #опыт

Путь в ИБ глазами управленца

Здравствуйте! Я, Александр Шульман, руководитель компании Active, в которой мы уже несколько лет занимаемся амбициозным проектом — пишем продукт для обеспечения кибербезопасности и достигли первых...

Хабр

watchTowr posts a scathing review of IBM for not updating their dependencies, allowing for the QRadar SIEM product to be vulnerable to CVE-2022-26377 (7.5 high, disclosed 08 June 2022 by Apache) an AJP (Apache JServ Protocol) smuggling vulnerability. The article is a deep-dive into the product, the vulnerability and discovering it. Scroll to the tl;dr to see the impact. watchTowr also has a proof of concept 🔗 https://labs.watchtowr.com/ibm-qradar-when-the-attacker-controls-your-security-stack/

If you follow our leading words, this would allow threat actors (or watchTowr's automation) to assume the session of the user and take control of their QRadar SIEM instance in a single request.

Flagship security software from IBM.

#IBM #QRadar #vulnerability #CVE_2022_26377 #ProofofConcept #PoC

IBM QRadar - When The Attacker Controls Your Security Stack (CVE-2022-26377)

Welcome to April 2024. A depressing year so far - we've seen critical vulnerabilities across a wide range of enterprise software stacks. In addition, we've seen surreptitious and patient threat actors light our industry on fire with slowly introduced backdoors in the XZ library. Today, in this iteration of 'watchTowr

watchTowr Labs - Blog