IT-Sicherheit & Datenschutz

Kritische Sicherheitslücken in IBM-Diensten: Was Unternehmen jetzt tun müssen

Ein modernes, helles Büro mit natürlichen Lichtstrahlen durch große Fenster, in dem ein fokussierter IT-Sicherheitsadministrator am Computer konzentriert arbeitet, umgeben von mehreren Bildschirmen mit komplexen Daten und Netzwerkübersichten, während die warme Atmosphäre Vertrauen und handlungsbereite Professionalität ausstrahlt.

Neue Schwachstellen in IBM-Diensten sorgen aktuell für erhebliche Unruhe in der IT-Sicherheitsbranche: Betroffen sind unter anderem „IBM Security Verify Access“ und „IBM Security Verify Identity“. Diese Sicherheitslücken ermöglichen es Angreifern, mit verhältnismäßig geringem Aufwand Administratorrechte zu erlangen. Unternehmen müssen nun schnell reagieren – sonst droht der unbemerkte Verlust sensibler Daten.

Schwachstellen in IBM Security Verify Access & Identity: Die Faktenlage

IBM veröffentlichte Anfang Oktober 2025 mehrere Security Bulletins, in denen kritische Schwachstellen in den Produkten IBM Security Verify Access und IBM Security Verify Identity Access beschrieben wurden. Die Schwachstellen wurden unter den CVE-Bezeichnungen CVE-2024-41762 (CVSS-Score 9.8) und CVE-2024-41763 (CVSS-Score 9.1) dokumentiert. Experten des IBM X-Force Red Teams entdeckten diese Lücken im Rahmen eines internen Audits.

Die betroffenen Versionen reichen von Verify Access 10.0.0 bis 10.0.6.1 sowie Verify Identity 1.0.0 bis 1.0.6, die häufig in Cloud- sowie On-Premise-Umgebungen zum Einsatz kommen. Laut IBM betrifft die Sicherheitslücke insbesondere die Implementierung des Reverse Proxy und der Federation Modules. Angreifer können in bestimmten Konfigurationen durch manipulierte HTTP-Anfragen Rechte ausweiten bzw. autorisierte Aktionen steuern, ohne korrekt authentifiziert zu sein.

So funktionieren die Angriffe: Rechteausweitung durch Schwachstellen

Die CVEs beziehen sich auf sogenannte Improper Access Control und Sicherheitsfehlkonfigurationen in der Authentifizierungslogik. Besonders problematisch ist dabei die Möglichkeit, mit einer speziell präparierten Anfrage an den Reverse Proxy administrative Schnittstellen anzusprechen. Diese Anfragen umgehen die eigentliche Zugriffskontrolle und ermöglichen dann beispielsweise das Auslesen von Konfigurationsdaten oder das Anlegen neuer Benutzer mit erweiterten Rechten.

Nach Einschätzung von Sicherheitsexperten ist der Aufwand solcher Angriffe gering, sofern die Umgebung extern erreichbar ist und keine zusätzlichen Sicherheitsschichten vorgeschaltet wurden. „Es handelt sich hier um ein klassisches Beispiel für ein versäumtes Defense-in-Depth-Konzept“, sagt Marc Günther, Security Auditor bei der SecVision GmbH. „Administratoren sollten dringend ihre Architektur analysieren.“

Aktuelle Bedrohungslage: Hinweise auf aktive Ausnutzung

IBM stuft die Wahrscheinlichkeit einer Ausnutzung als hoch ein – auch deshalb, weil Proof-of-Concept-Code (PoC) bereits in einschlägigen Foren aufgetaucht ist. Die Sicherheitsforscher von Grey Noise verzeichnen seit Ende September 2025 eine steigende Zahl verdächtiger Scans auf Port 9443, der häufig im Rahmen des Verify Access Admin-Portals verwendet wird.

Eine Auswertung der Sicherheitsplattform Shodan zeigt zudem, dass weltweit noch mehr als 4.200 öffentlich zugängliche Instanzen von IBM Verify Access registriert sind – allein in Europa über 1.100 (Stand: Oktober 2025). Die Zahlen belegen eindrucksvoll die potenzielle Angriffsfläche.

Empfohlene Gegenmaßnahmen: Handlungsbedarf für Unternehmen

IBM hat im Zuge der Offenlegung umgehend Patches bereitgestellt. Die Versionen 10.0.6.2 (für Verify Access) sowie 1.0.7 (für Verify Identity) schließen laut Herstellerangaben alle bekannten Lücken. Admins sollten jedoch nicht nur auf die Aktualisierung vertrauen, sondern auch architekturelle Sicherheitsmaßnahmen ergreifen.

  • Umgehende Installation der IBM-Patches: Nur mit dem offiziellen Fix kann verhindert werden, dass Angreifer die Lücken weiter ausnutzen. IBM bietet im Security Bulletin auch Testverfahren zur Überprüfung der Verwundbarkeit.
  • Absicherung der Admin-Schnittstellen: Reverse Proxies sollten niemals direkt aus dem Internet erreichbar sein. Zugriffsbeschränkungen per IP-Whitelist, VPN oder Jump Hosts sind zentrale Maßnahmen.
  • Aktives Monitoring & Logging: Verdächtige Anmeldeereignisse oder wiederholte HTTP-Requests auf Admin-Routen sollten automatisiert detektiert und sofort überprüft werden.

„Gerade bei Identity-Systemen ist eine umfassende Sicherheitsüberprüfung essenziell. Diese dienen als Fundament jeglicher Zugriffskontrolle – fällt dieses weg, ist das ganze Sicherheitsgefüge gefährdet“, betont Dr. Sahra Elmrich, Professorin für angewandte Kryptografie und IT-Forensik an der HTW Dresden.

Rechtliche und regulatorische Implikationen

Ein weiterer Aspekt betrifft die Einhaltung gesetzlicher Vorschriften. Die europäische Datenschutz-Grundverordnung (DSGVO) fordert in Artikel 32 technische und organisatorische Maßnahmen zur Gewährleistung der Sicherheit personenbezogener Daten. Wer seine Systeme ohne Schutz online betreibt und bekannte Schwachstellen nicht zeitnah patcht, riskiert empfindliche Bußgelder – besonders bei der Verarbeitung sensibler Identitätsdaten.

Auch das deutsche IT-Sicherheitsgesetz 2.0 fordert von Betreibern kritischer Infrastrukturen (KRITIS), Sicherheitslücken unverzüglich zu schließen und fortlaufende Schutzmaßnahmen zu implementieren. Unternehmen aus den Sektoren Energie, Finanzen und Gesundheit sollten deshalb besondere Aufmerksamkeit walten lassen.

Zwischenfallberichte an die zuständigen Aufsichtsbehörden durch CERTs oder interne Security-Teams müssen dokumentiert und revisionssicher aufbewahrt werden.

Langfristige Strategie: Zero Trust und Least Privilege

Vor dem Hintergrund solcher Schwachstellen sollte der Zero-Trust-Ansatz stärker ins Zentrum rücken. Dabei gilt das Prinzip, dass keine Identität per se vertraut wird, sondern jede Zugriffsanfrage laufend geprüft werden muss – unabhängig vom Netzwerkbereich oder Standort der Benutzer.

Ergänzt werden sollte dieser Ansatz durch eine konsequente Umsetzung von Least-Privilege-Prinzipien, bei denen jedem User nur die absolut nötigen Rechte eingeräumt werden. In IBM Verify lassen sich hierfür dedizierte Rollen, Rechteprofile und Multi-Factor-Authentisierung einsetzen.

Organisationen, die Identity-Systeme wie die von IBM verwenden, sollten regelmäßig Pentests durchführen und Schwachstellenscanner sowie Policy Audits integrieren. Nur so lässt sich ein kontinuierliches Sicherheitsniveau sicherstellen.

Marktentwicklung und Bedeutung für die Branche

Laut einem Bericht von Gartner (2024) sind Identity & Access Management (IAM)-Lösungen weiterhin einer der am schnellsten wachsenden Teilbereiche der IT-Sicherheit mit einem Marktwachstum von 13 % jährlich. Besonders Cloud-native IAM-Architekturen sind stark gefragt – allerdings auch zunehmend Ziel von Angriffen.

Ein Report von IBM Security aus dem Jahr 2024 zeigt, dass durchschnittlich 32 % aller Sicherheitsvorfälle im Bereich gestohlener Zugangsdaten und Identitätskompromittierung stattfinden. Entsprechend hoch ist der Druck auf Anbieter, zeitnahe Security Updates bereitzustellen und auf neue Angriffsvektoren zu reagieren.

Fazit: Jetzt handeln – und aus der Krise lernen

Die jüngsten Schwachstellen in IBM Security Verify Access und Identity zeigen einmal mehr: Vertrauen in kritische Infrastrukturlösungen muss durch regelmäßige Sicherheitsprüfungen, schnelle Reaktionszeiten und durchdachte Architekturkonzepte gestärkt werden. Wer jetzt schnell handelt, mindert nicht nur das unmittelbare Risiko, sondern legt den Grundstein für eine widerstandsfähigere Sicherheitslandschaft.

Wie gehen Sie in Ihrem Unternehmen mit Schwachstellen-Management und Identity-Sicherheit um? Diskutieren Sie mit uns auf unserer Plattform oder tauschen Sie sich in den Kommentaren mit anderen Fachleuten aus!

Schreibe einen Kommentar